Page 80 - 51
P. 80

procedure, infrastrutture e competenze da acquisire
                                                                      per l’implementazione di un efficace sistema di gestio-
                                                                      ne della cybersecurity.
                                                                      Tutti i principali gruppi industriali si stanno strutturan-
                                                                      do per adottare sistemi di gestione della cybersecurity
                                                                      sempre più completi e che possano coprire tutti gli
                                                                      aspetti e i sistemi che caratterizzano i loro processi
                                                                      produttivi.
                                                                      Ovviamente tra gli aspetti più importanti emerge la ge-
                                                                      stione della cybersecurity per i sistemi di automazione
                                                                      ove sempre più sovente il mondo industriale richiede
                                                                      un approccio coordinato anche tra i diversi fornitori di
                                                                      sistemi di automazione stessi.

                                                                      Cybersecurity applicata
                                                                      ai Sistemi di controllo:
                                                                      un sodalizio consolidato
                                                                      Tutti i principali player nel campo dell’automazione
                                                                      sono in prima linea per sviluppare soluzioni e servizi in
                                                                      grado di fornire risposte alle sfide poste dalle richieste
                                                                      sempre più sfidanti dell’industria.
                                                                      Parlando nello specifico di sistemi di controllo, il con-
                            e l’identificazione di diversi standard di sicurezza che   cetto di Secure by Designe’ è ormai il primo step fon-
                            vengono applicati sia su sistemi esistenti sia nel caso   damentale per porsi in maniera efficace e competitiva
                            di installazione di nuovi si-                                sul mercato. Questo con-
                            stemi.                 Tra gli aspetti più importanti emerge la   cetto in pratica definisce
                            In particolare nel mondo   gestione della cybersecurity per i sistemi   come concepire i sistemi
                            dell’industria e dell’auto-  di automazione ove sempre più sovente il   di automazione e ingegne-
                            mazione  i  più importanti                                   rizzarli in modo risponden-
                            risultano essere ISA99   mondo industriale richiede un approccio   te rispetto agli standard di
                            IEC62443 e la serie degli           coordinato               cybersecurity in essere.
                            ISO27000.  Quest’ultima                                      Lo  sviluppo  di architet-
                            ad esempio è diventata lo standard per uno dei più   ture di sistema caratterizzate da reti a diversi livelli
                            grandi gruppi industriali in Italia.      per l’acquisizione dei dati e per la supervisione degli
                            Tutti questi standard/ norme stabiliscono processi,   stessi che sono sì interconnessi ma altresì segregati

       PASSWORD

        Stuxnet


        È un virus informatico appositamente creato e diffuso dal Governo statunitense (nell’ambito dell’operazione “Giochi
        Olimpici”, iniziata da Bush nel 2006, che consisteva in un “ondata” di “attacchi digitali” contro l’Iran) in collaborazione
        col governo israeliano. Lo scopo del software era il sabotaggio della centrale nucleare iraniana di Natanz. In partico-
        lare, il virus doveva disabilitare le centrifughe della centrale, impedendo la rilevazione dei malfunzionamenti e della
        presenza del virus stesso.
        Stuxnet colpiva i PLC, componenti hardware programmabili via software fondamentali per l’automazione degli im-
        pianti della centrale, in particolare quelli adibiti al controllo delle centrifughe. La caratteristica che ha colpito gli esperti
        fin dall’inizio fu il livello di sofisticazione di questo software, che dimostrava che chi aveva scritto il programma co-
        nosceva fin nei dettagli l’ambiente informatico in uso nelle centrali. In seguito all’infezione del virus nella centrale, il
        programma si è diffuso al di fuori dallo stabilimento (tramite un PC portatile infetto) a causa di un errore di program-
        mazione presente nel virus stesso, dato che Stuxnet poteva essere eseguito anche su più sistemi dotati di sistema
        SCADA e PLC, colpendo principalmente le aziende (e quindi in seguito le relative nazioni tra cui il Giappone, US e in
        Europa) da cui provenivano le attrezzature per il programma atomico iraniano, venendo così scoperto e finendo poi
        sotto i riflettori dei media di tutto il mondo.






       78  Impiantistica Italiana - Gennaio-Febbraio 2017
   75   76   77   78   79   80   81   82   83   84   85