Substation delle infrastrutture critiche al sicuro con RAD e CIE Telematica

RAD ha sviluppato soluzioni SCADA – aware, firewall e di monitoraggio  dei dispositivi connessi alle substation di infrastrutture critiche

 

La digitalizzazione degli impianti industriali e di public utility e il progredire della connessione in rete dei macchinari  di produzione o di controllo delle infrastrutture critiche e relative substation ha posto prepotentemente il problema della loro sicurezza e di come affrontarlo senza stravolgere impianti  in  buona parte ancora basati su reti e protocolli proprietari o perlomeno datati, come lo SCADA.

Gli “Industrial Control Systems (ICS)” e i protocolli utilizzati ad esempio nelle reti di controllo  delle power utility – riferiti anche come “operational technology (OT) networks”-  sono soluzioni che sono state progettate avendo in mente la sicurezza operativa e l’affidabilità a livello di impianto.

In pratica, la sicurezza  informatica come la si intende oggigiorno, non era stata considerata una priorità da posizionarsi al top delle richieste progettuali.

Il progredire delle tecnologie, l’emergere di Internet, la crescente connettività tra impianti distribuiti, l’integrazione tra OT industriale e  IT aziendale, i processi gestionali, l’integrazione con il magazzino e i sistemi gestionali, eccetera,  hanno però cambiato profondamente lo scenario e fatto emergere le forti e inderogabili esigenze di protezione, con parametri ancora più stretti di quanto concerne il classico IT, visto l’importanza che le  infrastrutture hanno per un sistema paese, e i loro elevatissimi costi di esercizio e realizzazione.

L’importanza è stata riconosciuta da tempo sia dall’industria che dai governi, che hanno portato a stilare  un set di requirement per la protezione delle infrastrutture critiche, come il CIP (acronimo di Critical Infrastructure Protection) introdotto nel 2008 da  North American Electric Reliability Council (NERC).

Substation e dispositivi al sicuro con  RAD

Per la sicurezza delle sottostazioni e dei dispositivi connessi, RAD, società  specializzata nelle reti e nella loro sicurezza e storicamente rappresentata in Italia da CIE Telematica, ha sviluppato una soluzione che, evidenzia, è in linea con quanto previsto dalla direttiva  North American Electric Reliability Corporation Critical Infrastructure Protection (NERC-CIP) , emanata al fine di  dare una spinta  alla cyber security e alla compliance.

La soluzione RAD per la sicurezza delle substation
La soluzione RAD per la sicurezza delle substation

In particolare, la soluzione affronta e risolve una serie di aspetti critici:

  • L’Encryption e l’integrità delle comunicazioni all’esterno del perimetro ESP (Electronic Security Perimeter).
  • Firewall Application-aware (SCADA-aware).
  • Registrazione e monitoraggio dei dispositive connessi a una sottostazione.
  • Protezione da attacchi a SCADA e al traffico di gestione
  • Migliorare il livello di compliance con quanto previsto dalla direttiva NERC-CIP.
  • Approccio alla sicurezza distribuito su più livelli che permette di  indirizzare  i punti di vulnerabilità presenti, compreso la confidenzialità tramite l’encryption, l’autenticazione , l’autorizzazione e l’auditing.
  • Controllo degli accessi, autenticazione degli user e degli utenti privilegiati sia per quanto concerne l’accesso locale che remoto tramite protocolli Secure Shell (SSH), TACACS o RADIUS.
Dispositivi-rugged-della-famiglia-SecFlow di RAD
Dispositivi-rugged-della-famiglia-SecFlow di RAD

Ad esempio, il controllo della connessione dei dispositivi alla substation tramite lo standard IEEE 802.1x   (standard IEEE basato sul controllo delle porte di accesso alla rete LAN e MAN e parte dell’insieme di standard IEEE 802)  permette di garantire e autenticare le connessioni  della substation, mentre  gli  standard IEEE 802.1AE (MACsec)  e  IPsec  per l’encryption e la verifica dell’integrità dei dati  permettono di prevenire  cyber attacchi basati sullo spoofing, di session hijacking, basati sul man-in-the-middle e quelli di tipo distributed denial of service (DDoS).

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

LEGGI ANCHE

Gli ultimi articoli