FAQ

FAQ

Cosa significa cyber security e come funziona?

In questa sezione troverete tutte le informazioni principali per rendere la vostra rete sicura e protetta da attacchi informatici.

Per proteggersi adeguatamente dalle minacce informatiche, è di fondamentale importanza conoscerle e comprenderle. Vista la complessità del tema, bisogna soffermarsi attentamente su quelle che sono le regole di base per difendersi. Per questa ragione abbiamo raccolto tutte le informazioni e le spiegazioni più importanti.

on il termine cyber security si intendono tutte le tecnologie e le misure necessarie per proteggere i sistemi collegati in rete da un accesso non autorizzato o dal malware. Questo non coinvolge soltanto la classica rete dell'ufficio, ma, in misura sempre più crescente, anche le macchine, gli impianti e i sistemi collegati in rete.

In linea di principio, i cyber-crimes possono coinvolgere aziende e infrastrutture (come gli impianti per la produzione di energia o le centrali idriche), ma anche governi, ospedali, strutture militari o soggetti privati. La cyber security si rivolge dunque a tutte queste strutture e gruppi di persone.

Per cyber-crime si intende un attacco attivo a una rete, volto a manipolare le funzioni degli utenti, ottenere un accesso non autorizzato, modificare la rete o metterla completamente fuori uso. Spesso, lo strumento utilizzato per questa tipologia di attacchi è il malware.

Malware è un termine che indica programmi malevoli, in grado di apportare effetti indesiderati, spesso anche danni irreparabili, ai sistemi informatici o alle reti. Il malware comprende virus informatici, worm, trojan, bot, spyware e altre forme di programmi dannosi e può assumere diverse forme, come codici eseguibili o file.

In seguito alla sottrazione di segreti industriali, informazioni aziendali riservate e dati personali, oltre che ai malfunzionamenti di aziende e infrastrutture, ogni anno i cyber-crimes provocano danni nell'ordine di miliardi di euro. Il sempre più diffuso collegamento in rete rende il settore industriale sempre più sensibile ed esposto a questi cyber-crimes.

Da tempo, ormai, gli attacchi informatici non sono più limitati alle reti degli uffici. Al contrario: gli attacchi alle infrastrutture critiche, a macchine e impianti aumentano ogni anno. Ogni sistema di controllo collegato a Internet può essere attaccato proprio attraverso la rete. L'infiltrazione del malware può anche essere causata da un comportamento errato dei dipendenti. Per evitare importanti perdite di dati e costosi fermi impianto, all'interno del settore industriale è di fondamentale importanza proteggersi contro gli attacchi informatici tramite concetti e soluzioni di cyber security.

La cyber security si basa su tre principi fondamentali:

  • Riservatezza: le informazioni riservate vengono trasmesse solo alla cerchia di persone interessate.
  • Integrità: le informazioni non devono essere modificate.
  • Disponibilità: le informazioni devono essere disponibili per la cerchia di persone predefinita.

Per raggiungere questi obiettivi, esistono diverse possibilità. A partire da principi presumibilmente semplici, come la protezione tramite password o i controlli di accesso tramite sistemi di sicurezza come firewall e cifrature, fino alle più complesse architetture di rete per la schermatura e la segmentazione di singoli settori di rete.

I passi principali per una produzione sicura sono: rafforzare la consapevolezza delle minacce informatiche e favorire la capacità di riconoscerle. Il metodo migliore per raggiungere questi obiettivi è la formazione. Nonostante la presenza di un esperto in cyber security, infatti, è importante anche la preparazione di ogni singolo dipendente. Solo così si possono evitare anche i pericoli nascosti, come l'uso di supporti di memoria privati o l'impiego scorretto delle password. Phoenix Contact offre un'ampia varietà di corsi di formazione per sensibilizzare gli utenti, durante i quali i temi inerenti alla cyber security vengono descritti e analizzati a fondo.

Successivamente, è necessario elaborare un concetto per implementare la sicurezza a livello informatico all'interno della rete industriale. Questo deve includere sia un'architettura di rete sicura, sia adeguate tecnologie di cyber security in termini di software e hardware. Basta anche solo la semplice configurazione di un managed switch per incrementare considerevolmente la sicurezza operativa e l'affidabilità di un impianto. La funzione di Port Security, per esempio, impedisce lo scambio di dati con la rete da parte di utenti non autorizzati. La funzione di Access Control, invece, associata ad una password, blocca la configurazione non autorizzata degli switch. Le porte libere possono essere disattivate, mentre un accesso non autorizzato alla rete viene registrato, con conseguente segnalazione all'utente via SNPM. Tramite la tecnologia VLAN è possibile segmentare la rete locale in più reti logiche, a cui è impossibile accedere senza i diritti specifici.

Per una protezione ancora più efficace, Phoenix Contact offre anche le cosiddette Security Appliances. Tramite un collegamento VPN e un protocollo IPsec, è possibile creare un collegamento per la manutenzione da remoto semplice e sicura. Uno Stateful Inspection Firewall e la Deep Packet Inspection controllano inoltre tutti i pacchetti dati in entrata e in uscita, sulla base di regole predefinite. Tramite il sistema Tramite il sistema CIFS Integrity Monitoring è possibile verificare modifiche impreviste nei sistemi di controllo, identificando così un eventuale malware.CIFS Integrity Monitoring, inoltre, è possibile verificare l'eventuale modifica imprevista nei sistemi di file e identificare così un eventuale malware. A differenza dei comuni antivirus, non è necessario installare nessun software: il computer mantiene così inalterate tutte le sue caratteristiche, senza subire influenze negative. Non serve neppure l'aggiornamento regolare dei modelli antivirus.

Anche in questo caso, vi supportiamo durante tutto il processo di pianificazione. Con la nostra ampia gamma di servizi per la realizzazione di una rete industriale sicura, siamo sempre al vostro fianco: dalla pianificazione alla realizzazione, fino alla riparazione e alla formazione.

Non esiste una legge o una normativa di validità generale, che stabilisca come realizzare in concreto un concetto di cyber security nel settore industriale. Tuttavia, esistono molti documenti che si focalizzano sui singoli elementi di cyber security.

A livello nazionale, sono sempre più numerose le direttive che disciplinano la protezione delle infrastrutture critiche, come l'approvvigionamento idrico ed energetico, gli ospedali, il trasporto, il traffico e così via. Oltre alle norme nazionali, aumentano anche gli standard e le istituzioni internazionali per il settore industriale:

  • ISA99, Industrial Automation and Control Systems Security
  • IEC 62443 Industrial communication networks – Network and system security
  • ETSI Cyber Security Technical Comitee (TC Cyber)
  • Serie ISO 27000, ISO 15408
  • ISF Standard of Good Practice
  • e molto altro ancora

Phoenix Contact Spa

Via Bellini, 39/41
20095 Cusano Milanino (MI)
02 66 05 91

Questo sito utilizza cookies, continuando la navigazione acconsenti alla nostra Cookie Policy. Consulta la nostra informativa sulla Privacy.

Chiudi