Page 84 - Impiantistica Industriale
P. 84

CYBER SECURITY






                             Intervista con Philipp Ketterer, Manager Prodotti di Vega


                             Quanto è grande il rischio che i sensori di livello siano oggetto di un attacco informatico?
                             “Sicuramente il sensori di livello non sono al centro del dibattito pubblico sulla cyber security, anche
                             perché nelle applicazioni Bluetooth il raggio d’azione è limitato e l‘aggressore dovrebbe agire nelle
                             vicinanze dell‘applicazione stessa, e trovarsi quindi già nell‘impianto. Tuttavia, spesso si dimentica che
                             un attacco alla struttura IT di un‘azienda si ripercuote sempre anche sull‘intera automazione. Pertanto
                             è importante che i sensori siano adeguatamente robusti e temprati. Naturalmente anche una mano-
                             missione diretta del sensore può creare situazioni spiacevoli. Si pensi per esempio alla sicurezza di
                             sovrappieno dei serbatoi”.

                             Quali sono a suo parere le sfide principali?
                             “Credo che sul campo manchi ancora la piena consapevolezza della portata del rischio. La respon-
                             sabilità viene addossata al reparto IT, che però non può tenere sotto controllo ogni singolo sensore
                             all‘interno dell‘azienda. Pertanto ogni utente deve sviluppare una consapevolezza in materia di impiego
                             sicuro dei sensori, non solo sotto il profilo della cyber security, e sapere come agire in caso di attacco
                             informatico. A ciò si aggiunge il fatto che la protezione dai cyberattacchi non è una misura una tantum,
                             bensì un‘incombenza che grava sul gestore per tutta la vita utile dell‘impianto. Così come ci si prende
                             cura dell‘impianto, si dovrebbero mantenere sempre aggiornati i propri sensori anche sotto il profilo
                             della sicurezza informatica”.

                             La certificazione IEC vale solo per il nuovo sensore radar ‘VEGAPULS 6X’ o anche per altri
                             sensori di Vega?
                             “Una certificazione secondo IEC 62433 è possibile solo in un contesto di sviluppo dello strumento e
                             non può essere ottenuta a posteriori. Pertanto finora la certificazione vale solamente per il ‘VEGAPULS
                             6X’. Naturalmente anche lo sviluppo di tutti i futuri sensori sarà però orientato a questa norma”.

                            Piano di sicurezza globale                zione di un‘elettronica incapsulata del “VEGAPULS
                            per il “VEGAPULS 6X”                      6X” volta a impedire manipolazioni. A ciò si aggiun-
                                                                      ge una strategia Defense in Depth, ossia un con-
                            Per questa ragione, in concomitanza con lo svilup-  cetto di difesa in profondità che comprende diversi
                            po del “VEGAPULS 6X”, la nuova punta di diaman-  livelli di sicurezza IT. In esso rientrano la sicurezza
                            te della misura di livello radar, Vega si è premurata   dell‘impianto, la sicurezza della rete e la strategia di
                            anche di ottenere la certificazione IEC 62443-4-2.   sicurezza dei componenti di sistema. Per il “VEGA-
                            Questa serie di norme internazionali mette a dispo-  PULS 6X” questo significa protezione da minacce
                            sizione un framework flessibile per la determinazio-  come:
                            ne, la valutazione e l‘implementazione sistematica   Manipolazione dei dati (violazione dell‘integrità);
                            degli standard di sicurezza, definendo i requisiti di   Denial of Service „DoS“ (violazione della disponibilità);
                                                sicurezza di hardware   Spionaggio (violazione della riservatezza).
                                                e software. Si rivolge ai   Lo strumento dispone anche di altre funzioni di si-
                                                costruttori e ai gestori di   curezza:
                                                impianti,  nonché ai co-  •   Autenticazione  dell‘utente:  ciascun  “VEGA-
                                                struttori di componenti   PULS 6X” viene fornito con un codice dispositi-
                                                come Vega.               vo e un codice di accesso Bluetooth individua-
                                                L‘intero  processo  di   li. Le connessioni Bluetooth sono crittografate
                                                sviluppo  del sensore di   tramite procedure standardizzate e possono/
                                                “VEGA VEGAPULS 6X” è     dovrebbero  essere disattivate  nuovamen-
                                                stato pertanto orientato   te dopo la configurazione dello strumento.
                                                alla norma  di sicurezza   Memoria degli eventi (logging): il “VEGAPULS
                                                IT EC 62443-4-2. Inizial-  6X” registra in una memoria degli eventi tutte
                                                mente si è provveduto,   le procedure di blocco e sblocco, sia esegui-
                                                tra l‘altro, a un‘analisi   te con successo, sia fallite. La funzionalità di
                                                delle possibili minacce,   questa funzione di sicurezza può essere te-
                                                in modo da individuare   stata provando a effettuare uno sblocco del
                                                tempestivamente  pun-    dispositivo  con  un  codice dello  strumento
       Certificazione IEC 62443   ti deboli ed elaborare contromisure già in fase di   errato. La registrazione dell‘errore compare
       inclusa: anche per la cyber   sviluppo. Il tutto è riferito non solo alla sicurezza   nella memoria degli eventi „Sicurezza IT“. Ve-
       security Vega adotta un   dello strumento, ma all‘intero processo all‘interno   rificando regolarmente la memoria degli eventi
       approccio all‘insegna della   dell‘azienda. In questa fase Vega è stata affiancata   è possibile individuare eventuali attacchi o ten-
       semplicità e supporta
       i gestori nel web per   dagli organismi di controllo tecnico (TÜV Nord), che   tativi di manipolazione.
       assicurare un funzionamento   hanno valutato ogni singola misura.   •   Verifica di integrità del firmware: il pacchetto
       sicuro dell’impianto  Le misure di sicurezza iniziano con la predisposi-  di aggiornamento del software è crittografato

       78  Impiantistica Italiana - Maggio-Giugno 2023
   79   80   81   82   83   84   85   86   87   88   89