MA, BISOGNA PROPRIO PROTEGGERE ANCHE LE RETI DI FABBRICA E IIOT? - ALL YOU CAN TRACK ...
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Ma, bisogna proprio proteggere anche le reti di fabbrica e IIoT? (Chiariamoci qualche dubbio su OT/ICS/IIoT Cyber Security) Enzo M. Tieghi, Docente Clusit, Comitato Scientifico, Controllo ed automazione in ambito Industriale & Industrial IoT CSA-Cloud Security Alliance Italia – membro GdL Area di Ricerca IoT/IIoT Amm.Del. ServiTecno – GE Digital Alliance Partner in Italia etieghi@clusit.it – http://www.clusit.it
OT/ICS Cyber Security vs. IT Cyber Security Ovvero come proteggere dal rischio informatico i sistemi che gestiscono impianti, macchinari ed oggetti (IoT, IIoT) nell’Industria, Utility e nelle Infrastrutture. OT: Operation Technology ICS: Industrial Control Systems
Bisogna proprio proteggere anche le reti di fabbrica e IIoT? A) Perché dovrei proteggere anche reti e sistemi in fabbrica che NON sono collegati a internet! B) Certo che si. L’anno scorso qualcuno in Sede ha aperto un allegato e-mail e abbiamo avuto la fabbrica ferma due settimane per colpa del ransomware «Wannacry»! C) Perché dovrei? Abbiamo già speso un sacco di soldi per il GDPR ed il nostro IT ha già messo in campo tutte le sicurezze! D) Dipende dal disegno della rete di fabbrica: facciamo una Analisi del Rischio ed un Assessment e poi decidiamo Scegli la risposta giusta: (A) (B) (C) (D) © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
Rapporto CLUSIT sulla sicurezza ICT in Italia 2019 INDUSTRY 4.0: La nuova frontiera dei cyber criminali nell’anno del GDPR © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
Dove sono i sistemi da proteggere per proteggere gli impianti? Ovunque: Processi industriali, Fabbrica, Edifici, Trasporti, Utility, Manufacturing, Infrastrutture/OSE 5
Quali Reti e Sistemi di telecontrollo, controllo ed automazione nell’Industria e nelle Utility? DCS (Distributed Control Systems) PLC e reti di campo (Controllori programmabili) SCADA/HMI e reti di fabbrica Storicizzatori (Historians, Database, ecc.) DNC/CNC, Robot, AGV MES, EBRS e sistemi di gestione produzione, tracciabilità lotti, analisi efficienza, OEE, ecc. LIMS, QA/QC, sistemi di taratura, analisi e misura Sistemi di comunicazione da e verso l’esterno (portali, sistemi di manutenzione remota, IoT, IIOT, … ) Reti di impianto, Sistemi Facility/Building BMS … © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
Industria4.0 e Cyber Security © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
OT/ICS: dove si trovano e come sono collegati secondo il “The Purdue Model” Requisiti Aggiunti: • Visto che ora abbiamo tutti questi preziosi dati nell’Historian, vogliamo vederli!. Quindi creiamo un'interconnessione con la rete aziendale «corporate». • Vogliamo dei Client sulla rete aziendale in grado di visualizzare i dati in tempo reale dall'impianto • Gli ingegneri devono fare modifiche sulla workstation di ingegneria e cambiare altre impostazioni direttamente dal proprio desktop aziendale • Dobbiamo permettere a chi ci fa la manutenzione su PLC e SCADA di potersi collegare da remoto © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
ANSI/ISA95 Functional Hierarchy www.isa.org e ISA99/IEC62443 Level 4 4 - Establishing the basic plant schedule - Business Planning production, material use, delivery, and & Logistics shipping. Determining inventory levels. Plant Production Scheduling, Operational Management, etc Time Frame Months, weeks, days Level 3 3 - Work flow / recipe control to produce the Manufacturing desired end products. Maintaining records and optimizing the production process. Operations Management Time Frame Dispatching Production, Detailed Production Scheduling, Reliability Assurance, ... Days, Shifts, hours, minutes, seconds Level 2 2 - Monitoring, supervisory control and automated control of the production process Batch Continuous Discrete Control Control Control Level 1 1 - Sensing the production process, manipulating the production process Level 0 0 - The actual production process © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
Industria4.0, Convergenza IT – OT & il Cloud Tutti gli standard informatici Le interfacce informatiche primarie aziendali, network, gestionale, cloud, con grandezze fisiche e elettriche, analytics. sensori, macchine e impianti, attuatori e trasduttori fisici delle logiche • Sistemi non-deterministici programmabili. • Sistemi non-realtime • o al più near-realtime • Sistemi deterministici • Sistemi strettamente realtime • Data Integrity • Brand specifici • Data security • Patent Infringement • People Safety / EHS • Business Continuity • Business, Operation and Service Continuity © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
Sistemi OT/ICS, la rete di fabbrica, la rete Enterprise, Edge e il Cloud Fonte: Dragos/GE © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
Quali i Sistemi nell’Industria e nelle Utility che potrebbero utilizzare Cloud ? (IMHO) DCS (Distributed Control Systems) PLC e reti di campo (Controllori programmabili) SCADA/HMI e reti di fabbrica Storicizzatori (Historians, Database, ecc.) DNC/CNC, Robot, AGV MES, EBRS e sistemi di gestione produzione, tracciabilità lotti, analisi efficienza, OEE, ecc. LIMS, QA/QC, sistemi di taratura, analisi e misura Sistemi di comunicazione da e verso l’esterno (portali, sistemi di manutenzione remota, IoT, IIOT, … ) Reti di impianto, Sistemi Facility/Building BMS … © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
Proteggere IoT e IIoT: come e quali standard seguire? © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
Oil Power & Gas Healthcare Officers & Directors IT Security vs OT/IIoT Security: Requirements Chemical Business Unit Food & Beverage Manufacturing IT Next Gen Firewall Production Ops Center TelCo MPLS INTERNET “Old” IT vs OT “New” IT/OT/IoT, IIoT Data Security Ops Center Center IT Next Gen Domain Web Priorities Firewall Controller Proxy Syslog PLC Priorities 1. Confidentiality VPN D M Z Historian Engineering Workstation 1. Authentication PLC Supply Chain Router HMI 2. Integrity 2. Availability PLC PLC PLC RTU 3. Availability DCS PLC 3. Integrity PLC 4.Safety PLC 4. Confidentiality Engineering Server 5.Reliability 5. Non-Repudiation 6.Product/Service 6.Safety B a c k B o n e Remote Employee Integrator/Vendor Impacted 7.Reliability 8.Product/Service Impacted
OT/ICS Cybersecurity vs. Cyber Hygiene I Education/Awareness + 3 cose essenziali: • Visibilità • Capire cosa c’è e cosa succede • Controlli © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
Cambiano le architetture: VISIBILITA è SICUREZZA Alcune domande da porsi: • Cosa possiamo oggi e cosa vogliamo vedere domani? • Monitoraggio attivo o passivo? • Infrastruttura, Hardware e Software di rete sono adeguati (switch, firewall, span/mirror port, TAP, ecc.)? • Partire con un VA ? • Fare un POC/POV?
Non dimentichiamolo: IT vs OT i rischi sono diversi! Sistemi IT: perdita di dati e informazioni, file e documenti, provocano ritardi di transazioni e incidono sul business (impatti su risorse, tempo, soldi), … Sistemi di controllo OT: oltre a quanto sopra per i Sistemi IT, la NON SICUREZZA dei sistemi può incidere su Integrità fisica di persone e ambiente (salute, incidenti sul lavoro, rischio ambientale e territoriale) Produttività, Efficienza e Conservazione di impianti di produzione e Asset (risorse, materiali, tempo, soldi, macchinari, …)
Servono tool e skill OT per proteggere ICS/OT (o bastano quelli IT)? Quelli IT sono sempre necessari, spesso non sono sufficienti. © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
Cybersecurity e tool: A.I. & Machine Learning I Sperimentazione di Intelligenza Artificiale in Diagnostica Medica: • A.I. da sola può arrivare al 92% delle diagnosi • Il Medico fa meglio: è al 96% • A.I.+Medico insieme: si supera il 99,5% di diagnosi corrette! © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
Le vere minacce oggi? vedi il 19 Marzo 2019 Norsk Hydro © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
Ma … importante è ripartire! (e, in fretta!) © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
Dubbi? Domande? etieghi@clusit.it 22
Ma, bisogna proprio proteggere anche le reti di fabbrica e IIoT? (Chiariamoci qualche dubbio su OT/ICS/IIoT Cyber Security) Enzo M. Tieghi, Docente Clusit, Comitato Scientifico, Controllo ed automazione in ambito Industriale & Industrial IoT CSA-Cloud Security Alliance Italia – membro GdL Area di Ricerca IoT/IIoT Amm.Del. ServiTecno – GE Digital Alliance Partner in Italia etieghi@clusit.it – http://www.clusit.it
OT/ICS Cyber Hygiene: esempio 1 Visibilità per capire cosa c’è e succede I Figure 35: Share of ICS computers attacked by cryptomining malware © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
OT/ICS Cyber Hygiene: esempio 2 I Controlli: Segmentazione e Segregazione 64% of the major incidents targeting industrial control systems or networks were ransomware. © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
OT/ICS Cyber Hygiene: esempio 3 Remote Access Tools installati I Operational technology (OT) networks of industrial enterprises is a field of glory for espionage threat actors. These actors use remote administrator tools (RATs) which are already installed in the industrial control systems (ICS). (40% in Italia, solo 1 su 3 è legittimo e saputo) © CLUSIT 2019 - E.M. Tieghi - All you can track & trace - OT/ICS Cyber Security
Cambiano le architetture: VISIBILITA è SICUREZZA
Puoi anche leggere