2012 scada protection x assintel nov2012 tieghi scada security
DESCRIPTION
Presentazione del seminario su SCADA Security tenuto in Assintel il 22.11.12 (vedi qui link http://www.assintel.it/eventi/836.jspTRANSCRIPT
Proteggere da incidenti cyber i Sistemi di controllo nell’industria e infrastrutture
Enzo M. Tieghi [email protected]
Enzo Maria Tieghi
• Amministratore Delegato di ServiTecno
(da oltre 20 anni software industriale)
• Consigliere AIIC, attivo in associazioni e gruppi di studio
per la cyber security industriale (ISA99 member)
• In Advisory Board, gruppi e progetti internazionali su
Industrial Security e CIP (Critical Infrastructure Protection)
• Co-autore ed autore pubblicazioni, articoli e memorie
2
Enzo Maria Tieghi
• Amministratore Delegato di ServiTecno
(da oltre 20 anni software industriale)
• Consigliere AIIC, attivo in associazioni e gruppi di studio
per la cyber security industriale (ISA s99 member)
• In Advisory Board, gruppi e progetti internazionali su
Industrial Security e CIP (Critical Infrastructure Protection)
• Co-autore ed autore pubblicazioni, articoli e memorie
3
Identifichiamo e definiamo il perimetro
IT Security & Control System Protection: dove?
Il 21/2/2012 sul Blog di Clusit
“Sicuramente” (blog.clusit.it) Due settimane da Incubo per la Cyber Security (in Olanda)!
Shodan, Moxa, Password…
Mai provato a controllare
se il vostro impianto ed iI
sistema che lo controlla
siano protetti contro….
Errori Umani
Rotture HW / SW
Sabotaggi
Interruzioni di corrente
Fuoco?
Infatti, sappiamo tutti
che, senza adeguate
contromisure, i rischi
crescono e possono
portare a:
Interruzione del servizio
Perdita di prodotto e produzione
Perdita di I.P.
Problemi di Safety/impatti su ambiente
Impatti sulla qualità del servizio
Fermate dell’impianto
Ecco alcuni punti:
• Seg/Seg (i.e. ISA99/IEC62443 std)
• Performance Monitoring
• Change Control, Configuration Mgmt
Version & Backup Management
• In prospettiva: Cloud, Mobile, BYOD ….
No alle “reti piatte”: Seg/Seg
Segmentation & Segregation
Zones & Conduits (ISA99/IEC62443)
Esempio di “Security Architecture”
Enterprise
Control
Network
Manufacturing
Operations
Network
Perimeter
Control
Network
Control
System
Network
Process
Control
Network
Source: Byres - Tofino
Protezione di Zone & Conduits con
Firewalls (multilayered defence)
Corporate Firewall
Industrial Firewall
Source: Byres - Tofino
…
The purpose of monitoring
performance is to enable
the delivery of a
consistent and timely
service to system users;
this aligns closely with
ITIL®, which looks at
Performance Monitoring
as a sub-process of
Performance Management
in the context of the
continuous improvement
of Capacity Management
…
Ho una copia completa di back-up
del sistema (e dei dati) ?
Ho mai provato il recovery?
Chi ha fatto cambiamenti sul
mio impianto?
Ai PLC, DCS, SCADA?
Quando?
Dove?
C’è un unico repository ove
recuperare la versione autentica del
programma e della documentazione
necessarie per eventuali ripartenze?
Possiamo chiedere un confronto
dettagliato con la notifica di tutte le
differenze?
Pronti per tutti questi e molto altro?
Introduzione
alla Security
Esempio di rete “con protezioni”
SCADA
Server
Client Scada-Historian-KPI
1
3
4
6
7
Mobile BI- KPI/
Allarmi
RTU su APN
Privata/Pubblica
2
5
Datacenter/Historian
Server
KPI/
ALM
Server
CLOUD, MOBILE,
BYOD….
AIIC – Associazione Italiana esperti Infrastrutture Critiche
AIIC – Associazione Italiana esperti Infrastrutture Critiche
AIIC – Associazione Italiana esperti Infrastrutture Critiche
AIIC – Associazione Italiana esperti Infrastrutture Critiche
AIIC – Associazione Italiana esperti Infrastrutture Critiche
AIIC – Associazione Italiana esperti Infrastrutture Critiche
•GdL "Sicurezza dei Sistemi Idrici", coordinatori Roberto Setola e Enzo Maria Tieghi •GdL "Sicurezza dei Sistemi SCADA", coordinatore Stefano Panzieri www.infrastrutturecritiche.it
Dubbi? Domande?
Enzo M. Tieghi [email protected] [email protected]