Page 81 - 51
P. 81
attraverso la creazione di VLAN, Zone Demilitarizzate Sistemi COTS) ma li hanno altresì resi più aperti e di
e l’utilizzo di Firewall, unitamente al ricorso alle best conseguenza vulnerabili.
practice indicate per l’ingegnerizzazione dello stesso, Oltre alle attività interne volte allo sviluppo e ingegne-
sono i cardini che determinano un approccio votato rizzazione di sistemi di automazione sicuri e alle col-
alla cybersecurity a 360°. laborazioni esterne che abbiamo citato, un capitolo
Tale approccio va dalla filosofia della gestione degli importante è rappresentato sicuramente dai servizi
accessi e i sistemi di backup- disasterrecovery fino che sono stati messi a punto e che vengono miglio-
agli apparati “accessori” più strettamente legati al rati e incrementati in modo continuo.
mondo dell’IT quali Firewall, l’utilizzo di Antivirus.
Uno dei pilastri fondamentali è rappresentato dalla Basti pensare ai casi Stuxnet di qualche
collaborazione sempre più stretta con i fornitori di
sistemi operativi standard su cui ormai tutti i DCS anno fa dove degli hacker avevano
si basano (open platform), che hanno permesso da condizionato il processo di produzione in
un lato la “Commoditizzazione” dei sistemi di con- un impianto nel Medio Oriente
trollo (ormai considerati Commercial Off the Shelf o
Tali servizi sono sempre più modulari e scalabili al
fine di rispondere a qualsiasi richiesta ed esigenza
dei clienti. Alcuni di essi vengono messi a punto in
stretta collaborazione con i fornitori di sistemi ope-
rativi e antivirus, tra questi è bene citare il servizio
di gestione patch e antivirus, laddove in modo più
o meno automatizzato a secondo delle richieste del
cliente, si ricevono gli aggiornamenti e ne verifica la
compatibilità con i diversi sistemi di controllo per poi
rilasciarli e installarli sui sistemi dei player industriali.
Vorrei poi citare i servizi di gestione anti intrusione, i
cosiddetti whitelisting o blacklisting che prevedono
la configurazione dei firewall e software dedicati alla
verifica di tutti i tentativi di comunicazione con i no-
stri sistemi per permetterne l’accesso solo a quelli
verificati.
Sempre più spesso il mezzo più diffuso per la fornitura
di tutti i servizi è il contratto di service che rappresenta
il contenitore che può essere riempito da una serie di
componenti che sono i vari servizi messi a disposizio-
ne dai fornitori di DCS.
Tra questi mi preme citare, perché di crescente impor-
tanza, anche i servizi avanzati per il monitoraggio delle
performance dei sistemi e delle performance sotto il
profilo della cybersecurity.
Questi servizi permettono a specialisti di settore di
poter monitorare in remoto e in modo “sicuro” tutto
ciò che avviene a livello di sistema di controllo. La cre-
azione di vere e proprie sale di monitoraggio remoto
che talvolta sono presidiate in maniera continua 24
Impiantistica Italiana - Gennaio-Febbraio 2017 79