Sicurezza industriale L'importanza della Cyber Security in tutte le aree dell'azienda è aumentata notevolmente negli ultimi anni. Con l'aumento dei collegamenti in rete e della digitalizzazione, aumenta anche la vulnerabilità agli attacchi informatici. Anche i metodi di attacco stanno diventando sempre più professionali. Le aziende sono anche obbligate per legge a proteggersi contro gli attacchi informatici. La sicurezza industriale può impedire sabotaggi, guasti o perdita dei dati e proteggere la tua azienda da un danno economico ingente.

Cartina del mondo con lucchetto di sicurezza
Panoramica delle varie caratteristiche della sicurezza IT e ICS

I requisiti per la sicurezza ICS e IT a confronto

Interazione tra IT e OT

La sicurezza della tua azienda è basata su due mondi: IT (Information Technology) e OT (Operational Technology). Per garantire la protezione delle tue reti e impianti, è necessario osservare entrambi i mondi e un piano di sicurezza olistico. Un approccio efficace ed efficiente può essere sviluppato solo attraverso un approccio coordinato.

La normativa internazionale IEC 62443 ha lo scopo di fornire un ausilio per la gestione sicura dei sistemi di automatizzazione industriali (sistemi ICS) – dal design all'implementazione fino alla gestione. A tal fine, descrive i requisiti di base per i produttori di componenti, i system integrator e gli operatori. Lo standard IEC 62443 integra quindi la norma ISO 27001, che comprende principalmente le direttive per la sicurezza IT. Insieme, i due standard offrono un approccio olistico per la protezione dagli attacchi informatici.

Sicurezza industriale
Perchè la sicurezza a 360° va oltre le reti Office
La Cyber Security è un problema centrale per ogni azienda. La trasformazione digitale e la crescente complessità degli attacchi informatici richiedono una strategia di sicurezza olistica. Il whitepaper descrive le peculiarità dell'ambiente ICS, le aree chiave di intervento e fornisce le prime raccomandazioni per implementare con successo un piano olistico di Cyber Security.
Scarica ora il whitepaper
Whitepaper Sicurezza industriale

La protezione dei dati riguarda ogni settore Per maggiori informazioni, fai clic sugli hotspot

Image Map interattiva: Panoramica del settore Industrial Security
Produttori di macchine
La Cyber Security aumenta l'affidabilità e la disponibilità delle tue macchine. Per la manutenzione remota presso il cliente è inoltre necessario un collegamento remoto sicuro.
Maggiori informazioni sulla costruzione di macchine
Industria automobilistica
I meccanismi di sicurezza industriale garantiscono la disponibilità delle tue linee di produzione e possono anche aumentarla.
Maggiori informazioni sulla produzione di automobili
Gestori di impianti
La sicurezza industriale non solo garantisce la disponibilità e il funzionamento affidabile dei tuoi impianti e processi industriali, ma protegge anche il tuo know-how di produzione.
Energia
Le aziende del settore dell'energia svolgono un ruolo importante nell'approvvigionamento di base delle persone. Per questo motivo il legislatore in molti paesi obbliga i gestori di impianti delle infrastrutture critiche a proteggere i loro impianti contro un accesso non autorizzato.
Maggiori informazioni sulla trasmissione e distribuzione dell'energia
Trattamento dell'acqua e delle acque reflue
Per garantire un approvvigionamento di acqua potabile costante e la depurazione delle acque reflue, proteggi l'accesso remoto alle stazioni di pompaggio e di sollevamento a distanza, difendendo i tuoi sistemi di automazione dall'aumento degli attacchi informatici da Internet.
Maggiori informazioni sul trattamento dell'acqua e delle acque reflue
Automazione di processo
Riservatezza e integrità dei tuoi dati di processo: proteggi il tuo impianto dai rischi della Cyber Security.
Maggiori informazioni sull'automazione di processo

Il collegamento in rete offre grandi opportunità, ma anche dei pericoli

I vantaggi di un'interconnessione crescente sono evidenti: aumento della produttività o maggiore flessibilità. Ma con l'aumento dei collegamenti in rete e la conseguente fusione di IT e OT si creano superfici di attacco sempre più ampie nelle reti aziendali.

Gli hacker riescono sempre a sfruttare possibili punti deboli nell'IIoT (Industrial Internet of Things) e quindi ad avere accesso alle aziende e alle infrastrutture. Ci si chiede quindi come poter mettere al sicuro i contesti di automatizzazione ampi collegati in rete e gli impianti industriali al tempo stesso contro attacchi di hacker o software dannosi. I seguenti punti ti offrono una panoramica delle maggiori minacce e delle possibili misure di protezione.

Topologia di una rete segmentata

Soluzione: segmentazione della rete

Anomalie provenienti dall'ufficio

Le anomalie e i virus, ad es. provenienti dall'ambiente dell'ufficio, possono essere trasferiti direttamente nell'area di produzione.

Soluzione: segmentazione della rete

Dividendo grandi reti in piccoli segmenti, è possibile controllare lo scambio di dati tra le diverse zone, ad esempio tra la produzione e l'ufficio o tra le diverse parti dell'impianto. La separazione dei singoli segmenti può essere effettuata con l'aiuto di VLAN o firewall. Per la comunicazione tra i singoli segmenti di rete devono quindi essere utilizzati router o switch di livello 3. Questi dispositivi catturano gli errori di rete tipici, in modo che non possano diffondersi ulteriormente nel resto della rete.

Topologia: manutenzione remota in totale sicurezza con firewall all'accesso a Internet

Soluzione: trasmissione dei dati codificata

Attacchi informatici

Tramite una connessione a Internet aperta i criminali possono copiare i dati o apportare modifiche all'impianto.

Soluzione: trasmissione dei dati codificata

I sistemi di automazione non dovrebbero essere accessibili da Internet. Questo viene raggiunto con un firewall all'accesso a Internet, che limita ogni traffico in entrata ma anche in uscita alle connessioni necessarie e ammesse. Tutte le connessioni ad ampio raggio devono essere codificate, ad esempio tramite VPN con IPsec.

Switch con porte disattivate

Soluzione: proteggere le porte

Hardware infetti

Hardware infettati come chiavette USB o laptop possono trasmettere i software dannosi nella rete.

Soluzione: proteggere le porte

Con la funzione Port Security puoi configurare direttamente i tuoi componenti di rete, in modo da impedire lo scambio di dati con la rete da parte di utenze non autorizzate. Inoltre, è necessario disattivare le porte libere che non sono necessarie. Alcuni componenti offrono anche la possibilità di notifica all'utente tramite SNMP e di inviare un contatto di segnalazione se viene registrato un accesso non autorizzato alla rete.

Topologia: controllo della manutenzione remota con l'ausilio di un interruttore a chiave

Soluzione: accesso remoto sicuro

Accesso non autorizzato agli impianti

Da remoto vengono inavvertitamente apportate modifiche al sistema sbagliato.

Soluzione: accesso remoto sicuro

L'accesso remoto sicuro a una o più macchine può essere realizzato con diverse soluzioni tecnologiche: Da un lato la comunicazione verso l'esterno viene codificata, ad esempio tramite IPsec o OpenVPN, dall'altro, la manutenzione remota può essere avviata tramite un interruttore a chiave sulla macchina.

In questo modo si garantisce che le modifiche vengano apportate solo alla macchina a cui sono destinate. Allo stesso tempo, l'interruttore a chiave può essere utilizzato per bloccare le regole di comunicazione nella rete per tutta la durata del processo di manutenzione remota.

 Topologia: Integrazione sicura dei dispositivi mobili con password una tantum e DMZ

Soluzione: assegnazione sicura della password WLAN

Terminali mobili

Gli apparecchi intelligenti non autorizzati si collegano tramite l'interfaccia WLAN.

Soluzione: assegnazione sicura della password WLAN

Se le password WLAN sono note e rimangono invariate per un lungo periodo di tempo, è possibile anche che alla rete di macchine accedano terzi non autorizzati. I componenti WLAN di Phoenix Contact permettono quindi una gestione automatizzata dei codici tramite il controllo macchine, garantendo accessi sicuri alle macchine WLAN sotto forma di password una tantum.

Inoltre, la comunicazione WLAN può essere protetta tramite una zona demilitarizzata (DMZ) e isolata dal resto della rete.

Cyber Security NIS 2

L'implementazione delle misure di Cyber Security diventa legge

La Cyber Security diventa legge L'implementazione della Cyber Security non è più obbligatoria solo per le infrastrutture critiche

La digitalizzazione dei dati relativi alla produzione, ai prodotti e ai clienti è uno dei fattori decisivi per aumentare il valore aggiunto di un'azienda. Questi dati devono quindi essere particolarmente protetti.

La Commissione europea ha riconosciuto questo aspetto e ha presentato una strategia europea per la Cyber Security a dicembre 2020. Questa definisce gli standard per la sicurezza e le capacità di difesa di componenti, sistemi e aziende contro gli attacchi informatici. I requisiti legali per l'implementazione della Cyber Security sono gia stati stabiliti da tempo per le infrastrutture critiche. Tale aspetto viene ora ampliato dalla nuova direttiva NIS 2 (Network and Information Security) dell'UE. Tuttavia, i severi requisiti della direttiva NIS 2 possono essere soddisfatti solo se i prodotti utilizzati sono stati sviluppati secondo la strategia Security by Design. Il Cyber Resilience Act (CRA) è stato definito dall'UE per risolvere questa sfida. Il nuovo regolamento macchine dell'UE è un'integrazione del CRA, che riconosce anche le macchine come prodotti.

IEC 62443 come fattore di successo per i piani di sicurezza olistica
Protezione contro gli attacchi informatici e adempimento dei requisiti legali
I componenti e i sistemi certificati secondo la norma IEC 62443 possono fornire una protezione completa contro gli attacchi informatici e, allo stesso tempo, soddisfare i nuovi requisiti di legge dell'UE, come la NIS 2, il Cyber Resilience Act (CRA) e il nuovo regolamento macchine? Scopri tutto sulla nuova direttiva di legge, sull'implementazione della Cyber Security nell'automazione e sull'importanza della norma IEC 62443 nel nostro whitepaper.
Scarica ora il whitepaper
Mondo connesso con lucchetto di sicurezza
Ciclo di sicurezza a 360°

Il nostro piano di sicurezza completo a 360°

Sicurezza a 360°: la nostra offerta completa senza compromessi

Una buona protezione contro gli attacchi informatici risulta efficace solo se vengono attuate misure tecniche e organizzative coordinate. Per questo offriamo una sicurezza a 360°, che semplifica la protezione degli impianti e li protegge completamente:

Servizi sicuri
I nostri esperti di sicurezza qualificati e competenti ti offrono una consulenza sulle possibilità di riduzione al minimo dei singoli rischi per la sicurezza del tuo impianto e creare su richiesta un piano di sicurezza (certificato secondo IEC 62443-2-4). Affinché anche i tuoi dipendenti prendano confidenza con la Cyber Security, offriamo corsi di formazione.

Soluzioni sicure
I nostri piani di sicurezza proteggono i tuoi processi critici, ad esempio con l'ausilio di piani a zone, un controllo del flusso dei dati e l'uso di componenti irrobustiti. Inoltre, vengono stabiliti e documentati processi sicuri.

Prodotti sicuri
La sicurezza è ancorata a tutto il ciclo di vita dei nostri prodotti – dal processo di sviluppo sicuro (certificato secondo IEC 62443-4-1) all'integrazione di funzioni di sicurezza importanti fino ad update regolari e patch di sicurezza.

Logo LinkedIn

LinkedIn: Industrial Communication and Cyber Security Diventa subito parte della nostra Community!

Le reti di comunicazione industriale ci permettono di trasmettere in modo affidabile i dati dal campo al livello di controllo fino al cloud. Sulla nostra pagina LinkedIn Industrial Communication and Cyber Security troverai informazioni interessanti sulla disponibilità della rete, sulla Cyber Security, sulla manutenzione remota e molto altro ancora. Entra a far parte della nostra Community!