Sicurezza industriale

Con il nostro piano di sicurezza a 360°, puoi proteggere efficacemente i tuoi impianti e sistemi dal cybercrime.
Sicurezza industriale
Pericolo causato da attacchi informatici

Gli attacchi informatici rappresentano una grave minaccia per individui, aziende e organizzazioni governative

Il cybercrime come rischio principale La Cyber Security è un fattore decisivo nel mondo degli affari moderno

L'importanza della Cyber Security è aumentata notevolmente negli ultimi anni. La crescita del cybercrime pone grandi sfide alle aziende e alle istituzioni pubbliche. Con l'aumento dei collegamenti in rete e della digitalizzazione, aumenta anche la vulnerabilità ai cybercrime. Nell'Unione europea, ad esempio, si verifica un attacco ransomware ogni undici secondi. E gli aggressori e i metodi di attacco stanno diventando sempre più professionali.

L'implementazione di una strategia di sicurezza completa è essenziale per proteggere dalle minacce in continua evoluzione e prevenire sabotaggi, tempi di inattività o perdite di dati. La Cyber Security è un fattore decisivo per garantire l'operatività della tua azienda.

Cyber Security NIS 2

L'implementazione delle misure di Cyber Security diventa legge

La Cyber Security diventa legge L'implementazione della Cyber Security non è più obbligatoria solo per le infrastrutture critiche

La digitalizzazione dei dati relativi alla produzione, ai prodotti e ai clienti è uno dei fattori decisivi per aumentare il valore aggiunto di un'azienda. Questi dati devono quindi essere particolarmente protetti.

La Commissione europea ha riconosciuto questo aspetto e ha presentato una strategia europea per la Cyber Security a dicembre 2020. Questa definisce gli standard per la sicurezza e le capacità di difesa di componenti, sistemi e aziende contro gli attacchi informatici. I requisiti legali per l'implementazione della Cyber Security sono gia stati stabiliti da tempo per le infrastrutture critiche. Tale aspetto viene ora ampliato dalla nuova direttiva NIS 2 (Network and Information Security) dell'UE. Tuttavia, i severi requisiti della direttiva NIS 2 possono essere soddisfatti solo se i prodotti utilizzati sono stati sviluppati secondo la strategia Security by Design. Il Cyber Resilience Act (CRA) è stato definito dall'UE per risolvere questa sfida. Il nuovo regolamento macchine dell'UE è un'integrazione del CRA, che riconosce anche le macchine come prodotti.

Scopri il podcast "Mission OT Security"
Podcast Cyber Security

Il nostro podcast sulla sicurezza offre preziose indicazioni su come le aziende possono proteggere i loro impianti e le loro reti e allo stesso tempo soddisfare i severi requisiti delle nuove direttive di legge.
In ogni episodio vengono evidenziati diversi argomenti, vengono condivise storie reali di operatori del settore e vengono forniti consigli per una strategia di Cyber Security di successo. Ascolta ora il podcast!

Vai al podcast
Podcast Cyber Security

Cyber Security nell'industria


Cyber Security nell'industria: l'interazione tra IT e OT

È necessario tenere conto dei requisiti di sicurezza ICS e IT

Interazione tra IT e OT

La sicurezza della tua azienda è basata su due mondi: IT (Information Technology) e OT (Operational Technology). Per garantire la protezione delle tue reti e impianti, è necessario osservare entrambi i mondi e un piano di sicurezza olistico. Un approccio efficace ed efficiente può essere sviluppato solo attraverso un approccio coordinato.

La normativa internazionale IEC 62443 ha lo scopo di fornire un ausilio per la gestione sicura dei sistemi di automatizzazione industriali (sistemi ICS) – dal design all'implementazione fino alla gestione.

A tal fine, descrive i requisiti di base per i produttori di componenti, i system integrator e gli operatori. Lo standard IEC 62443 integra quindi la norma ISO 27001, che comprende principalmente le direttive per la sicurezza IT. Insieme, i due standard offrono un approccio olistico per la protezione dagli attacchi informatici.

Il collegamento in rete offre grandi opportunità, ma anche dei pericoli

I vantaggi di un'interconnessione crescente sono evidenti: aumento della produttività o maggiore flessibilità. Ma con l'aumento dei collegamenti in rete e la conseguente fusione di IT e OT si creano superfici di attacco sempre più ampie nelle reti aziendali.

Gli hacker riescono sempre a sfruttare possibili punti deboli nell'IIoT (Industrial Internet of Things) e quindi ad avere accesso alle aziende e alle infrastrutture. Ci si chiede quindi come poter mettere al sicuro i contesti di automatizzazione ampi collegati in rete e gli impianti industriali al tempo stesso contro attacchi di hacker o software dannosi. I seguenti punti ti offrono una panoramica delle maggiori minacce e delle possibili misure di protezione.

Anomalie provenienti dall'ufficio
Minaccia: le anomalie e i virus, ad esempio quelli provenienti dall'ambiente dell'ufficio, possono essere trasferiti direttamente nell'area di produzione. Soluzione: segmentazione della rete. Dividendo grandi reti in piccoli segmenti, è possibile controllare lo scambio di dati tra le diverse zone, ad esempio tra la produzione e l'ufficio o tra le diverse parti dell'impianto. La separazione dei singoli segmenti può essere effettuata con l'aiuto di VLAN o firewall. Per la comunicazione tra i singoli segmenti di rete devono quindi essere utilizzati router o switch di livello 3. Questi dispositivi catturano gli errori di rete tipici, in modo che non possano diffondersi ulteriormente nel resto della rete.
Attacchi hacker
Minaccia: tramite una connessione a Internet aperta i criminali possono copiare i dati o apportare modifiche all'impianto. Soluzione: trasmissione dei dati codificata. I sistemi di automazione non dovrebbero essere accessibili da Internet. Questo viene raggiunto con un firewall all'accesso a Internet, che limita ogni traffico in entrata ma anche in uscita alle connessioni necessarie e ammesse. Tutte le connessioni ad ampio raggio devono essere codificate, ad esempio tramite VPN con IPsec.
Hardware infetti
Minaccia: hardware infetti come chiavette USB o laptop possono trasmettere software dannosi nella rete. Soluzione: proteggere le porte. Con la funzione Port Security puoi configurare direttamente i tuoi componenti di rete, in modo da impedire lo scambio di dati con la rete da parte di utenze non autorizzate. Inoltre, è necessario disattivare le porte libere che non sono necessarie. Alcuni componenti offrono anche la possibilità di notifica all'utente tramite SNMP e di inviare un contatto di segnalazione se viene registrato un accesso non autorizzato alla rete.
Accesso remoto in totale sicurezza
Minaccia: da remoto vengono inavvertitamente apportate modifiche al sistema sbagliato. Soluzione: accesso remoto sicuro. L'accesso remoto sicuro a una o più macchine può essere realizzato con diverse soluzioni tecnologiche: Da un lato la comunicazione verso l'esterno viene codificata, ad esempio tramite IPsec o OpenVPN, dall'altro, la manutenzione remota può essere avviata tramite un interruttore a chiave sulla macchina. In questo modo si garantisce che le modifiche vengano apportate solo alla macchina a cui sono destinate. Allo stesso tempo, l'interruttore a chiave può essere utilizzato per bloccare le regole di comunicazione nella rete per tutta la durata del processo di manutenzione remota.
Terminali mobili
Minaccia: gli smart device non autorizzati si collegano tramite l'interfaccia WLAN. Soluzione: assegnazione sicura della password WLAN. Se le password WLAN sono note e rimangono invariate per un lungo periodo di tempo, è possibile anche che alla rete di macchine accedano terzi non autorizzati. I componenti WLAN di Phoenix Contact permettono quindi una gestione automatizzata dei codici tramite il controllo macchine, garantendo accessi sicuri alle macchine WLAN sotto forma di password una tantum. Inoltre, la comunicazione WLAN può essere protetta tramite una zona demilitarizzata (DMZ) e isolata dal resto della rete.

Il nostro piano di Cyber Security


Ciclo di sicurezza a 360°

Il nostro piano di sicurezza completo a 360°

Sicurezza a 360°: la nostra offerta completa senza compromessi

Una buona protezione contro gli attacchi informatici risulta efficace solo se vengono attuate misure tecniche e organizzative coordinate. Per questo offriamo una sicurezza a 360°, che semplifica la protezione degli impianti e li protegge completamente:

Servizi sicuri
I nostri esperti di sicurezza qualificati e competenti ti offrono una consulenza sulle possibilità di riduzione al minimo dei singoli rischi per la sicurezza del tuo impianto e creare su richiesta un piano di sicurezza (certificato secondo IEC 62443-2-4). Affinché anche i tuoi dipendenti prendano confidenza con la Cyber Security, offriamo corsi di formazione.

Soluzioni sicure
I nostri piani di sicurezza proteggono i tuoi processi critici, ad esempio con l'ausilio di piani a zone, un controllo del flusso dei dati e l'uso di componenti irrobustiti. Inoltre, vengono stabiliti e documentati processi sicuri.

Prodotti sicuri
La sicurezza è ancorata a tutto il ciclo di vita dei nostri prodotti – dal processo di sviluppo sicuro (certificato secondo IEC 62443-4-1) all'integrazione di funzioni di sicurezza importanti fino ad update regolari e patch di sicurezza.

Logo LinkedIn

LinkedIn: Industrial Communication and Cyber Security Diventa subito parte della nostra Community!

Le reti di comunicazione industriale ci permettono di trasmettere in modo affidabile i dati dal campo al livello di controllo fino al cloud. Sulla nostra pagina LinkedIn Industrial Communication and Cyber Security troverai informazioni interessanti sulla disponibilità della rete, sulla Cyber Security, sulla manutenzione remota e molto altro ancora. Entra a far parte della nostra Community!