Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

La cybersecurity nel telecontrollo delle reti idriche

Webinar 14 aprile 2021
Per ogni gestore è oggi imprescindibile ricorrere alla telegestione e al telecontrollo per una gestione efficiente delle proprie infrastrutture. Ciascuna utility opera, infatti, sui diversi impianti attraverso una connessione internet per gestire efficientemente i propri asset anche da remoto. Ma quali sono i rischi a cui l’infrastruttura viene esposta? In quanti modi è possibile subire un attacco digitale? È qui che entra in gioco l’importanza della cyber security.

  • Sé el primero en comentar

  • Sé el primero en recomendar esto

La cybersecurity nel telecontrollo delle reti idriche

  1. 1. WEBINAR This document is confidential and to LACROIX group and may not be reproduced without prior authorization Aprile 2021
  2. 2. Panoramica utilizzo di una RTU Conclusioni Architettura di rete del sistema Principi di cybersicurezza Ecosistema Agenda Obiettivi
  3. 3. This document is confidential and to LACROIX group and may not be reproduced without prior authorization La cybersecurity non è l’antivirus Obiettivi: • Contesto di utilizzo di una RTU per una gestione intelligente nel settore dell’acqua • Quali sono le minacce che una RTU potrebbe affrontare? • Quali sono gli strumenti messi a disposizione per proteggere gli impianti • Boom delle comunicazioni IIoT • Settori acqua e energia i più esposti • Utilizzo RTU commerciali → molto note • Necessità di analisi dei rischi • Conseguenze per mancanza di servizio • Conseguenze su ambiente e reputazione ( violazione GDPR/Dir. NIS ) • Formazione e qualificazione del personale • Presenza di un responsabile della sicurezza informatica • Sistemi di backup, firewall, antivirus • Procedure per la gestione degli incidenti
  4. 4. Direttiva 2016/1148 o direttiva NIS (Network and Information System). Recepita nel nostro ordinamento attraverso il decreto legislativo 18 maggio 2018, n. 65 (anche detto “decreto legislativo NIS”), in vigore dal 24 giugno 2018. Rappresenta la visione dell'Unione europea su come prevenire e risolvere le interruzioni di rete e gli attacchi informatici. Mira a generare una maggiore collaborazione tra i paesi dell'UE per aumentare la protezione contro gli attacchi alle reti e ai sistemi informatici europei e rafforza la sicurezza delle reti e dei sistemi di informazione utilizzati per la fornitura di servizi essenziali e di servizi digitali. La normativa italiana in materia di cybersecurity è stata rafforzata attraverso l’istituzione del perimetro di sicurezza nazionale cibernetica ed i decreti attuativi dello stesso. Ciononostante, a breve potrebbe essere necessario andare ad aggiornare le norme del decreto legislativo NIS, visto che la Commissione Europea ha presentato una proposta di revisione sostanziale della Direttiva NIS (chiamata NIS 2).delle infrastrutture critiche. I settori interessati sono: Energia, Trasporto, Banche, Salute, ACQUA, Infrastrutture e servizi digitali ! La norma NIS:
  5. 5. This document is confidential and to LACROIX group and may not be reproduced without prior authorization V3.0 RA Quindi cybersecurity non è l’antivirus Esempio di studio → « The Mirai Botnet » • Mirai è un malware specifico per i dispositivi IIoT • Trasforma gli elementi in « bot » controllati da remoto • Utilizza un semplice « dictionary attack » per sfruttare password insicure • Analisi hanno identificato circa 50k dispositivi infettati • Nel mondo 164 paesi diversi soggetti dell’attacco
  6. 6. Panoramica utilizzo di una RTU Conclusioni Architettura di rete del sistema Principi di cybersicurezza Ecosistema S4W Agenda Obiettivi
  7. 7. This document is confidential and to LACROIX group and may not be reproduced without prior authorization Cybersecurity è oggi l’insieme di pratiche, processi e tecnologie, organizzate per gestire il rischio del cyberspazio, derivato dall'uso, elaborazione, immagazzinamento e trasmissione delle informazioni utilizzate. Gli utilizzatori sono le infrastrutture industriali, gruppi di persone, nel complesso di processi e tecnologie. Perchè la Cybersecurity nel telecontrollo ? ▪ La Telegestione o Telecontrollo sono una pratica oramai imprescindibile per una gestione efficiente degli impianti idrici ▪ Le strutture idriche sono dichiarate come strutture critiche, e la loro sicurezza è essenziale per gli operatori. ▪ La rivoluzione nelle comunicazioni: Radio, PSTN, tecnologie 3GPP (2G, 3G, 4G...5G), comunicazioni IP. ▪ IoT, Smart (LTE-M, NBIoT, Lora, Sigfox...) RTU – Panormica ( Cybersecurity come processo )
  8. 8. Gli impianti per il ciclo integrato dell’acqua sono considerati infrastrutture critiche e pertanto devono essere costantemente monitorati. In questo senso, la gestione a distanza è una pratica essenziale per un controllo efficiente Posizionamento di una RTU in un impianto Accesso a distanza della configurazione Pilotaggio & interazione di dispositivi terzi Accesso locale alla configurazione Consultazione & modifica delle informazioni da remoto Consultazione & modifica delle informazioni in locale Gestione diversi operatori sull’impianto 24h/24h Studio dei rischi Prevedere cambiamenti dei contratti di comunicazione Comunicazione con la supervisione RTU – Panoramica ( Cybersecurity come processo )
  9. 9. Protocolli sicuri per gli strumenti di utilizzo quotidiano Adattamento automatico al tipo di supporto Semplicità per il cliente Visualizzazione chiara, rapida e per molteplici informazioni Responsivo / Adattamento al supporto Configurazione dei sinottici Flessibilità per la scelta delle informazioni Zoom Bisogni Soluzioni Impianto RTU – Panoramica di utilizzo – L’informazione
  10. 10. Panoramica utilizzo di una RTU Conclusioni Architettura di rete del sistema Principi di cybersicurezza Ecosistema S4W Agenda Obiettivi
  11. 11. Architettura di rete del sistema di comunicazione Caso N° 1 APN Privato Caso N° 2 APN Publico APN privato APN publico (Internet) Impianto Impianto Configurazione Configurazione
  12. 12. Comunicazione tra posti locali (su siti già operativi) APN privato APN publico (Internet) Serbatoio Serbatoio Dissabbiatore Pozzo
  13. 13. Panoramica utilizzo di una RTU Conclusioni Architettura di rete del sistema Principi di cybersicurezza Ecosistema S4W Agenda Obiettivi
  14. 14. Principi di Cybersicurezza Cosa deve essere protetto? Parti sensibili dell’environment Disponibilità Confidenzialità Integrità Autenticità Comando del processo industriale X X Scambio tra le RTU e il Posto Centrale di TLC X X X Scambio dati tra le RTU e gli strumenti di configurazione X X X Scambio tra le RTU e gli strumenti di visione web X X X Scambio tra le RTU e le altre RTU X X X
  15. 15. Principi di Cybersicurezza Quali sono gli utilizzatori di una RTU? Utilizzatori • Gestione centralizzata degli utilizzatori • Profili differenziati • Gestione Password rinforzata • Date di validità di un account • Etc. Funzioni accessibili Profilo utilizzatori Consulente Utilizzatore Admin. Manager Visualizzazione delle informazioni/istruzioni X X X X Scrittura delle informazioni/istruzioni X X X Lettura del giornale degli eventi X X X X Cancellazione del giornale degli eventi X X Tacitazione degli allarmi X X X Scrittura della configuratione X X Aggiornamento del software X X Servizio di diagnostica X X Aggiornamento della lista degli utenti (Locali) X
  16. 16. Principi di Cybersicurezza Quali sono i principi di cybersicurezza da implementare Autenticazione degli utilizzatori Autenticazione reciproca tra gli strumenti Comunicazione sicura (Crittografia, autenticazione) Firma Digitale Tunnel VPN (Vedi gestione di una rete privata virtuale) Monitoring (Syslog) Difensa in profondità Conservazione sicura dei dati sensibili Integrità delle configurazioni, dei comandi di funzionamento, dei report giornalieri, dei parametri di funzionamento
  17. 17. Panoramica utilizzo di una RTU Conclusioni Architettura di rete del sistema Principi di cybersicurezza Ecosistema S4W Agenda Obiettivi
  18. 18. USCITE DO Porta USB Modem 2G/3G/4G Porta Ethernet Display USB RACK COMPATTO ED ESPANDIBILE PER TUTTE LE APPLICAZIONI DEL CICLO IDRICO INTEGRATO INGRESSI AI INGRESSI DI Alimentazione 24VDC/Batteria VERSIONI Hardware DUAL : 8DI SMALL : 8DI – 2AI - 2DO MEDIUM : 12DI - 2AI - 4DO LARGE : 16DI – 4AI – 4DO 10 Moduli di Espansione 16/8 DI 8/4 AI 8/4 DO 8/4 AO Librerie dedicate al mondo dell’acqua
  19. 19. LA CYBERSICUREZZA È PARTE INTEGRANTE DELLA SOLUZIONE LA NUOVA SFIDA DELLA GESTIONE DELLE RETI IDRICHE SG4000 Server VPN sicuro su rete IP pubblici S4-View Consultazione, gestione, analisi del funzionamento e diagnostica S4W S4-Tools Parametrizzazione di S4W e tools di programmazione integrato Server Syslog Monitoraggio eventi S4-Manager Gestione e sincronizzazione di configurazioni, utente e controllo accessi S4-Keys Gestione certificati elettronici
  20. 20. Sincronizzazione automatica Amministrazione degli utenti Salvataggio delle configurazioni LA GESTIONE DELLA RETE - S4 MANAGER AMMINISTRAZIONE CENTRALIZZATA DEGLI UTENTI E DELLE CONFIGURAZIONI Gestione Utenti - Definizione (visibilità, profilo, password) - Definizione Badge Controllo Accessi - Aggiornamento automatico utenti su tutte le RTU - Possibilità di connettersi alle active directory aziendali Management delle configurazioni - Backup di tutte le configurazioni - Sincronizzazione automatica delle configurazioni tra utenti
  21. 21. Rete Internet IMPIANTO S4W S4-Display Modbus Sensori Attuatori Contatori Energia S4W LA SOLUZIONE GLOBALE, DALLA PERIFIERICA ALL'ECOSISTEMA SITO CENTRALE Rete Internet Router xDSL ADSL IP PCWin2 SG4000 3G MOBILITÀ S4-Tools S4-View S4-Keys S4-Manager Monitoraggio OPC UA S500 Box S4W INTER-SITI LX
  22. 22. 0 This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. S4-Keys : SOFTWARE PER LA CREAZIONE DEI CERTIFICATI LA CHIAVE DELL’AUTENTICAZIONE DELL’ECOSISTEMA S4W Ambiente di Autenticazione - Autorità di certificazione di tutti i software e posti locali di una rete di telegestione - Emissione e gestione dei certificati - Compatibile con soluzioni di certificazione fornite da terzi S4-Keys Photo S4TH Photo S4TH Photo S4TH Internet Inter-sito
  23. 23. S4-Keys: SOFTWARE PER LA GESTIONE DEI CERTIFICATI S4 Tools S4-Keys Rete LAN/ VPN 1 Export Pre certificato da S4W 2 Firma Certicato con S4 Key 3 Export Certificato e download in S4W
  24. 24. Panoramica utilizzo di una RTU Conclusioni Architettura di rete del sistema Principi di cybersicurezza Ecosistema S4W Agenda Obiettivi
  25. 25. Conclusioni Sofrel S4W Posto Locale di TLC 4.0 ECOSISTEMA SEMPLICE e DURATURO S4W è in corso di qualificazione ANSSI (Livello elementare) S4W prodotto orientato alla cybersicurezza S4W è implementata in un ecosistema cyber-sicuro
  26. 26. Contatti Utili I Relatori : ✓ Morello Christian – Supervisore Tecnico LACROIX Environment Italia E-mail : c.morello@lacroix-sofrel.com Telefono : +39 010 6019 1208 ✓ Avanzino Raffale – Tecnico Post-Vendita LACROIX Environment Italia E-mail : r.avanzino@lacroix-sofrel.com Telefono : +39 010 6019 1205 ✓ Arnaldo Luppino – CEO Automatika E-mail : arnaldo.luppino@automatika-engineering.eu Telefono : +39 327 473 9344 GRAZIE PER L’ATTENZIONE da PARTE di

×