Page 80 - 51
P. 80
procedure, infrastrutture e competenze da acquisire
per l’implementazione di un efficace sistema di gestio-
ne della cybersecurity.
Tutti i principali gruppi industriali si stanno strutturan-
do per adottare sistemi di gestione della cybersecurity
sempre più completi e che possano coprire tutti gli
aspetti e i sistemi che caratterizzano i loro processi
produttivi.
Ovviamente tra gli aspetti più importanti emerge la ge-
stione della cybersecurity per i sistemi di automazione
ove sempre più sovente il mondo industriale richiede
un approccio coordinato anche tra i diversi fornitori di
sistemi di automazione stessi.
Cybersecurity applicata
ai Sistemi di controllo:
un sodalizio consolidato
Tutti i principali player nel campo dell’automazione
sono in prima linea per sviluppare soluzioni e servizi in
grado di fornire risposte alle sfide poste dalle richieste
sempre più sfidanti dell’industria.
Parlando nello specifico di sistemi di controllo, il con-
e l’identificazione di diversi standard di sicurezza che cetto di Secure by Designe’ è ormai il primo step fon-
vengono applicati sia su sistemi esistenti sia nel caso damentale per porsi in maniera efficace e competitiva
di installazione di nuovi si- sul mercato. Questo con-
stemi. Tra gli aspetti più importanti emerge la cetto in pratica definisce
In particolare nel mondo gestione della cybersecurity per i sistemi come concepire i sistemi
dell’industria e dell’auto- di automazione ove sempre più sovente il di automazione e ingegne-
mazione i più importanti rizzarli in modo risponden-
risultano essere ISA99 mondo industriale richiede un approccio te rispetto agli standard di
IEC62443 e la serie degli coordinato cybersecurity in essere.
ISO27000. Quest’ultima Lo sviluppo di architet-
ad esempio è diventata lo standard per uno dei più ture di sistema caratterizzate da reti a diversi livelli
grandi gruppi industriali in Italia. per l’acquisizione dei dati e per la supervisione degli
Tutti questi standard/ norme stabiliscono processi, stessi che sono sì interconnessi ma altresì segregati
PASSWORD
Stuxnet
È un virus informatico appositamente creato e diffuso dal Governo statunitense (nell’ambito dell’operazione “Giochi
Olimpici”, iniziata da Bush nel 2006, che consisteva in un “ondata” di “attacchi digitali” contro l’Iran) in collaborazione
col governo israeliano. Lo scopo del software era il sabotaggio della centrale nucleare iraniana di Natanz. In partico-
lare, il virus doveva disabilitare le centrifughe della centrale, impedendo la rilevazione dei malfunzionamenti e della
presenza del virus stesso.
Stuxnet colpiva i PLC, componenti hardware programmabili via software fondamentali per l’automazione degli im-
pianti della centrale, in particolare quelli adibiti al controllo delle centrifughe. La caratteristica che ha colpito gli esperti
fin dall’inizio fu il livello di sofisticazione di questo software, che dimostrava che chi aveva scritto il programma co-
nosceva fin nei dettagli l’ambiente informatico in uso nelle centrali. In seguito all’infezione del virus nella centrale, il
programma si è diffuso al di fuori dallo stabilimento (tramite un PC portatile infetto) a causa di un errore di program-
mazione presente nel virus stesso, dato che Stuxnet poteva essere eseguito anche su più sistemi dotati di sistema
SCADA e PLC, colpendo principalmente le aziende (e quindi in seguito le relative nazioni tra cui il Giappone, US e in
Europa) da cui provenivano le attrezzature per il programma atomico iraniano, venendo così scoperto e finendo poi
sotto i riflettori dei media di tutto il mondo.
78 Impiantistica Italiana - Gennaio-Febbraio 2017