Page 81 - 51
P. 81

attraverso la creazione di VLAN, Zone Demilitarizzate   Sistemi COTS) ma li hanno altresì resi più aperti e di
                                  e l’utilizzo di Firewall, unitamente al ricorso alle best   conseguenza vulnerabili.
                                  practice indicate per l’ingegnerizzazione dello stesso,   Oltre alle attività interne volte allo sviluppo e ingegne-
                                  sono i cardini che determinano un approccio votato   rizzazione di sistemi di automazione sicuri e alle col-
                                  alla cybersecurity a 360°.               laborazioni esterne che abbiamo citato, un capitolo
                                  Tale approccio va dalla filosofia della gestione degli   importante è rappresentato sicuramente dai servizi
                                  accessi e i sistemi di backup- disasterrecovery fino   che sono stati messi a punto e che vengono miglio-
                                  agli apparati “accessori” più strettamente legati al   rati e incrementati in modo continuo.
                                  mondo dell’IT quali Firewall, l’utilizzo di Antivirus.
                                  Uno dei pilastri fondamentali è rappresentato dalla   Basti pensare ai casi Stuxnet di qualche
                                  collaborazione sempre più stretta con i fornitori di
                                  sistemi operativi standard su cui ormai tutti i DCS   anno fa dove degli hacker avevano
                                  si basano (open platform), che hanno permesso da   condizionato il processo di produzione in
                                  un lato la “Commoditizzazione” dei sistemi di con-  un impianto nel Medio Oriente
                                  trollo (ormai considerati Commercial Off the Shelf o
                                                                           Tali servizi sono sempre più modulari e scalabili al
                                                                           fine di rispondere a qualsiasi richiesta ed esigenza
                                                                           dei clienti. Alcuni di essi vengono messi a punto in
                                                                           stretta collaborazione con i fornitori di sistemi ope-
                                                                           rativi e antivirus, tra questi è bene citare il servizio
                                                                           di gestione patch e antivirus, laddove in modo più
                                                                           o meno automatizzato a secondo delle richieste del
                                                                           cliente, si ricevono gli aggiornamenti e ne verifica la
                                                                           compatibilità con i diversi sistemi di controllo per poi
                                                                           rilasciarli e installarli sui sistemi dei player industriali.
                                                                           Vorrei poi citare i servizi di gestione anti intrusione, i
                                                                           cosiddetti whitelisting o blacklisting che prevedono
                                                                           la configurazione dei firewall e software dedicati alla
                                                                           verifica di tutti i tentativi di comunicazione con i no-
                                                                           stri sistemi per permetterne l’accesso solo a quelli
                                                                           verificati.
                                                                           Sempre più spesso il mezzo più diffuso per la fornitura
                                                                           di tutti i servizi è il contratto di service che rappresenta
                                                                           il contenitore che può essere riempito da una serie di
                                                                           componenti che sono i vari servizi messi a disposizio-
                                                                           ne dai fornitori di DCS.
                                                                           Tra questi mi preme citare, perché di crescente impor-
                                                                           tanza, anche i servizi avanzati per il monitoraggio delle
                                                                           performance dei sistemi e delle performance sotto il
                                                                           profilo della cybersecurity.
                                                                           Questi servizi permettono a specialisti di settore di
                                                                           poter monitorare in remoto e in modo “sicuro” tutto
                                                                           ciò che avviene a livello di sistema di controllo. La cre-
                                                                           azione di vere e proprie sale di monitoraggio remoto
                                                                           che talvolta sono presidiate in maniera continua 24



                                                                                  Impiantistica Italiana - Gennaio-Febbraio 2017  79
   76   77   78   79   80   81   82   83   84   85   86