Castello di fronte a una mappa del mondo interconnessa

Sicurezza industriale Quanto è sicura la tua azienda?

Ai tempi della digitalizzazione, nulla è più importante della protezione dei dati, ovvero dei tuoi dati personali, ma soprattutto di quelli della tua azienda. Circa il 66% delle piccole e medie imprese industriali a livello mondiale sono già state oggetto di attacchi informatici.  Molte aziende sono consapevoli del pericolo rappresentato dalla criminalità informatica, ma sottovalutano le costose conseguenze per i loro macchinari e impianti. La sicurezza informatica industriale può prevenire guasti, sabotaggi o perdite di dati, e quindi proteggere la tua produzione da gravi danni economici.

Panoramica delle varie caratteristiche della sicurezza IT e ICS

I requisiti per la sicurezza ICS e IT a confronto

Interazione tra IT e OT

La sicurezza della tua azienda è basata su due mondi: IT (Information Technology) e OT (Operational Technology). Per garantire la protezione delle tue reti e dei tuoi impianti nell'era di Industry 4.0, è necessario considerare entrambi i mondi e sviluppare un concetto di sicurezza olistico.

Questo perché le misure definite dall'IT devono essere ampliate da ulteriori soluzioni di sicurezza OT ed è necessario tener conto dei diversi obiettivi di protezione.

La protezione dei dati riguarda ogni settore Fai clic sugli hotspot per saperne di più

Image Map interattiva: Panoramica del settore della sicurezza industriale
Produttori di macchine
La sicurezza informatica aumenta l'affidabilità e la disponibilità delle tue macchine. Un collegamento remoto sicuro è anche il prerequisito per la manutenzione remota presso il cliente.
Industria automobilistica
I meccanismi di sicurezza industriale garantiscono la disponibilità delle tue linee di produzione e possono anche aumentarla.
Gestori di impianti
La sicurezza industriale non solo garantisce la disponibilità e il funzionamento affidabile dei tuoi impianti e processi industriali, ma protegge anche il tuo know-how di produzione.
Energia
Le aziende del settore dell'energia svolgono un ruolo importante nell'approvvigionamento di base delle persone. Per questo motivo, in molti paesi il legislatore ha obbligato i gestori degli impianti di infrastrutture critiche a proteggere i macchinari da accessi non autorizzati.
Acqua/acque reflue
Per garantire un approvvigionamento di acqua potabile costante e la depurazione delle acque reflue, proteggi l'accesso remoto alle stazioni di pompaggio e di sollevamento a distanza, difendendo i tuoi sistemi di automazione dall'aumento degli attacchi informatici da Internet.
Industria petrolifera e del gas
La violazione di un impianto, oltre a causare rapidamente una perdita finanziaria, può anche rappresentare un rischio per la sicurezza dei tuoi dipendenti. Nelle aree a rischio di esplosione e altamente infiammabili, la sicurezza industriale è un requisito fondamentale.

L'interconnessione offre grandi opportunità, ma ha anche alcuni punti deboli

I vantaggi di un'interconnessione crescente sono evidenti: aumento della produttività o maggiore flessibilità. Tuttavia, l'aumento dell'interconnessione e la conseguente rapida fusione di IT e OT stanno inevitabilmente creando nelle reti aziendali aree di attacco sempre più ampie. Di conseguenza, anche le infrastrutture critiche (CRITIS) sono sempre più spesso prese di mira da attacchi informatici di ogni tipo: i criminali sono in grado di sfruttare ripetutamente le potenziali vulnerabilità dell'IIoT (Industrial Internet of Things) e quindi di accedere alle imprese e alle infrastrutture. A tale proposito ci si chiede come sia possibile collegare in rete ambienti di automazione su larga scala e allo stesso tempo proteggere gli impianti industriali e CRITIS da attacchi di hacker o software dannosi.

I seguenti punti ti offrono una panoramica delle maggiori minacce e delle possibili misure di protezione.

Topologia di una rete segmentata

Soluzione: segmentazione della rete

Anomalie provenienti dall'ufficio

Le anomalie e i virus, ad esempio provenienti dall'ambiente dell'ufficio, possono essere trasferiti direttamente nell'area di produzione.

Soluzione: segmentazione della rete

Dividendo grandi reti in piccoli segmenti, è possibile controllare lo scambio di dati tra le diverse zone, ad esempio tra la produzione e l'ufficio o tra le diverse parti dell'impianto. La separazione dei singoli segmenti può essere effettuata con l'aiuto di VLAN o firewall. Per la comunicazione tra i singoli segmenti di rete devono quindi essere utilizzati router o switch di livello 3. Questi dispositivi catturano gli errori di rete tipici, in modo che non possano diffondersi ulteriormente nel resto della rete.

Topologia: Il CIFS Integrity Monitoring rileva e contiene tempestivamente le modifiche ai controllori del sistema

Soluzione: limitazione della comunicazione

Attacchi di software dannosi

Spesso i software dannosi sono progettati per diffondersi e infettare i sistemi adiacenti. Un esempio pratico è il software dannoso WannaCry, che ha infettato i sistemi Windows senza patch.

Soluzione: limitazione della comunicazione

L'uso di firewall può limitare o impedire la diffusione di tali software dannosi. Impedendo ogni possibilità di comunicazione che non sia tecnicamente necessaria, molti attacchi non sono più possibili. Inoltre, il monitoraggio dell'integrità utilizzato per rispondere alle esigenze industriali, (ad es. CIM), aiuta a rilevare e a contenere tempestivamente le modifiche e le manipolazioni ai sistemi basati su Windows, come i controllori, le unità di comando o i PC.

Topologia: Manutenzione remota in totale sicurezza con firewall sull'accesso a Internet

Soluzione: trasmissione dei dati codificata

Attacchi informatici

Tramite una connessione a Internet aperta i criminali possono copiare i dati o apportare modifiche all'impianto.

Soluzione: trasmissione dei dati codificata

I sistemi di automazione non dovrebbero essere accessibili da Internet. Tale obiettivo può essere conseguito grazie a un firewall che impedisce di accedere liberamente a Internet e limita tutto il traffico in entrata ma anche in uscita alle connessioni necessarie e consentite. Tutte le connessioni ad ampio raggio devono essere codificate, ad esempio tramite VPN con IPsec.

Switch con porte disattivate

Soluzione: proteggere le porte

Hardware infetti

Gli hardware infetti, come le chiavette USB o i laptop, possono trasmettere software dannosi alla rete.

Soluzione: proteggere le porte

Con la funzione Port Security puoi configurare direttamente i tuoi componenti di rete, in modo da impedire lo scambio di dati con la rete da parte di utenti non autorizzati. Inoltre, è necessario disattivare le porte libere che non sono necessarie. Alcuni componenti offrono anche la possibilità di notifica all'utente tramite SNMP e di inviare un contatto di segnalazione se viene registrato un accesso non autorizzato alla rete.

Topologia: Controllo della manutenzione remota con l'ausilio di un interruttore a chiave

Soluzione: accesso remoto sicuro

Accesso non autorizzato agli impianti

Da remoto vengono inavvertitamente apportate modifiche al sistema sbagliato.

Soluzione: accesso remoto sicuro

L'accesso remoto sicuro a una o più macchine può essere realizzato con diverse soluzioni tecnologiche: da un lato, la comunicazione verso l'esterno viene codificata, ad esempio tramite IPsec o OpenVPN, dall'altro, la manutenzione remota può essere avviata tramite un interruttore a chiave sulla macchina.

In questo modo si garantisce che le modifiche vengano apportate solo alla macchina a cui sono destinate. Allo stesso tempo, l'interruttore a chiave può essere utilizzato per bloccare le regole di comunicazione nella rete per tutta la durata del processo di manutenzione remota.

 Topologia: Integrazione sicura dei dispositivi mobili con password una tantum e DMZ

Soluzione: assegnazione sicura della password WLAN

Terminali mobili

Gli apparecchi intelligenti non autorizzati si collegano tramite l'interfaccia WLAN.

Soluzione: assegnazione sicura della password WLAN

Se le password WLAN sono note e rimangono invariate per un lungo periodo di tempo, è possibile anche che alla rete di macchine accedano terzi non autorizzati. I componenti WLAN di Phoenix Contact consentono quindi la gestione automatica del codice da parte del controllore della macchina, garantendo accessi sicuri alle macchine WLAN sotto forma di password una tantum.

Inoltre, la comunicazione WLAN può essere protetta tramite una zona demilitarizzata (DMZ) e isolata dal resto della rete.

Il circuito di sicurezza a 360°, composto da prodotti, soluzioni e servizi sicuri

Il nostro concetto di sicurezza completo a 360°

Sicurezza a 360°: la nostra offerta completa senza compromessi

Una buona protezione contro gli attacchi informatici risulta efficace solo se vengono attuate misure tecniche e organizzative coordinate. Per questo offriamo una sicurezza a 360°, che semplifica la protezione degli impianti e li protegge completamente:

Servizi sicuri
I nostri specialisti della sicurezza qualificati e competenti ti illustrano come ridurre al minimo i singoli rischi per la sicurezza nell'impianto e, se lo desideri, elaboreranno un progetto di sicurezza (certificato secondo la norma IEC 62443-2-4). Inoltre, nei corsi di formazione trasmettiamo le nostre conoscenze affinché anche i tuoi dipendenti possano approcciarsi al tema della Cyber Security.

Soluzioni sicure
I nostri progetti di sicurezza proteggono i tuoi processi critici, ad esempio con l'aiuto di progetti di zona, il controllo del flusso di dati e l'uso di componenti temprati. Inoltre, vengono stabiliti e documentati processi sicuri.

Prodotti sicuri
La sicurezza è ancorata all'intero ciclo di vita dei nostri prodotti: dal processo di sviluppo sicuro (certificato secondo IEC 62443-4-1) all'integrazione di importanti funzioni di sicurezza, fino ai regolari aggiornamenti e alle patch di sicurezza.