Sicurezza informatica
Consigli e aiuto sulla sicurezza informatica per gli utenti dell'Enterprise Edition.

Estratto dalla Cybersecurity Good Practices Guide:
La sicurezza informatica non è più un requisito secondario nel mondo dei controlli industriali. È importante quanto la sicurezza o l'elevata disponibilità.
I sistemi di controllo industriale basati sulla tecnologia dei computer e sulle reti di livello industriale sono in uso da decenni. Le precedenti architetture dei sistemi di controllo erano sviluppate con tecnologia proprietaria ed erano isolate dal mondo esterno, rendendo così più difficili gli attacchi. In molti casi, la sicurezza del perimetro fisico era considerata adeguata e la sicurezza informatica non era una preoccupazione primaria.
Oggi molti sistemi di controllo usano tecnologie aperte o standardizzate come Ethernet TCP/IP per ridurre i costi e migliorare le prestazioni. Molti sistemi impiegano anche comunicazioni dirette tra i sistemi di controllo e aziendali per migliorare l'efficienza operativa e gestire gli asset di produzione in modo più conveniente.
Questa evoluzione tecnica espone i sistemi di controllo a vulnerabilità che prima si pensava colpissero solo i computer d'ufficio e aziendali. I sistemi di controllo sono ora vulnerabili agli attacchi informatici sia dall'interno che dall'esterno della rete del sistema di controllo industriale.
Le sfide di sicurezza per l'ambiente di controllo includono:
- Diversi confini fisici e logici
- Siti multipli e ampi spazi geografici
- Effetti negativi dell'implementazione della sicurezza sulla disponibilità del processo
- Maggiore esposizione a worm e virus che migrano dai sistemi aziendali ai sistemi di controllo man mano che le comunicazioni azienda-controllo diventano più aperte
- Aumento dell'esposizione al software dannoso da dispositivi USB, fornitori, laptop di tecnici di servizio e rete aziendale
- Impatto diretto dei sistemi di controllo sui sistemi fisici e meccanici
Recinzioni e guardie di sicurezza non sono più sufficienti per proteggere i beni industriali. Le aziende possono usare due diligence nelle misure che adottano per rendere sicuri i propri sistemi. Un attacco informatico riuscito può comportare perdite di produzione, danni all'immagine aziendale, disastri ambientali o la perdita di vite umane. L'industria dei controlli e i suoi clienti possono applicare le lezioni di sicurezza informatica apprese dal mondo IT.
Si raccomanda di leggere la Cybersecurity Good Practices Guide. Scaricare qui: www.eurotherm.com.
Di seguito sono riportate alcune raccomandazioni per la cybersicurezza:
Raccomandazioni | Descrizione | ||
---|---|---|---|
Conferma delle firme digitali | Data Reviewer utilizza la firma digitale fornita da ELECTRIC USA, INC.![]() |
||
Sincronizzazione temporale | Si consiglia di sincronizzare temporalmente il PC del server Reviewer con un servizio temporale cloud o un'origine temporale di sistema. Ciò garantisce che i timestamp nei registri siano corretti ed evita le minacce legate alla ripudiabilità. | ||
Stato del certificato | Windows should be configured to check the Certificate Revocation List (CRL) and enforce certificate revocation. This protects users from submitting confidential data to a site that may be fraudulent or not secure. The CRL ![]()
If Windows has access to the Online Certificate Status Protocol (OCSP) services, this should be used. |
||
Criteri di sicurezza Windows | Windows dovrebbe essere configurato in modo da controllare il timestamp della firma. | ||
Verifica dei clienti | Occorre tenere aggiornato un sistema offline (installando i pacchetti di aggiornamento e CRL tramite un'unità USB dedicata, ad esempio); testare gli aggiornamenti su un sistema prima della produzione per assicurarsi che non causino problemi al sistema stesso; gli aggiornamenti possono essere disinstallati (rollback) se causano problemi al sistema di produzione. | ||
Risposta agli incidenti - In anticipo | Dovrebbe essere disponibile un meccanismo per far fronte a certificati non validi e revocati. |
||
Crittografia del disco | Per la sicurezza dei dati occorre utilizzare un sistema di crittografia del disco globale (ad esempio BitLocker). |