verticale

Approcci e contromisure per un adeguato sistema di Industrial Cyber Security

- Presentazione dell'azienda
- I rischi (Vulnerabilità industrial PC, Antivirus obsoleti)
- Sicurezza nel ciclo di vita dei prodotti
- Sicurezza per gli utenti
- Case History: Applicazione monitoraggio ICS beverage

Scarica il PDF Scarica il PDF
Aggiungi ai preferiti Aggiungi ai preferiti


Atti di convegni o presentazioni contenenti case history
mcT Cyber Security novembre 2017 Cyber Security per i sistemi ICS - Industrial Control System

Pubblicato
da Benedetta Rampini
mcT Cyber Security 2017Segui aziendaSegui




Settori: 

Parole chiave: 


Estratto del testo
Milano, 30 novembre 2017 Gli atti dei convegni e pi di 8.000 contenuti su www.verticale.net Cyber Security Alimentare Petrolchimico Petr 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Approcci e contromisure per un adeguato sistema di Cyber Security Emanuele Temi 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Chi siamo Phoenix Contact Phoenix Contact Azienda tedesca a capitale privato fondata nel 1923, tutt'ora indipendente a livello finanziario Fatturato 2016: 1,97 Miliardi' Dipendenti: 15000 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Cosa facciamo Phoenix Contact 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 I rischi Sicurezza nel ciclo di vita dei prodotti Sicurezza per gli utenti Agenda 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Errori involontari I rischi La mia rete non connessa ad
Internet dunque la sicurezza non
mi riguarda Dipendenti o tecnici esterni che accedono
alla rete potrebbero introdurre malware
al 'interno del a rete per mezzo di memorie
USB o attraverso PC di servizio 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Vulnerabilit industrial PC I rischi Sono spesso utilizzati al 'interno
del a macchina/ processo Gli IPC normalmente usano dei sistemi
operativi office.
Svariati malware possono trasferirsi dal a
rete aziendale al a rete di impianto (e
viceversa) 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Antivirus obsoleti I rischi Programmi antivirus vengono
utilizzati dagli IPC per proteggere il
sistema produttivo I programmi antivirus possono
impattare in modo significativo le
propriet real time dell'installazione Virus 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 I rischi Sicurezza nel ciclo di vita dei prodotti Sicurezza per gli utenti Agenda 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Processo gestione vulnerabilit Sicurezza nel ciclo vita dei prodotti Vulnerabilit Potenziali Report privati Audit Interni Pubblico/ Esterno 1. Analisi Verifica Notifica 2. Pianificazione Azione Soluzione 3. Rilascio Fix Notifica pubblica 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Gestione delle vulnerabilit per mGuard Sicurezza nel ciclo di vita dei prodotti Daily CVE RSS Feed https://nvd.nist.gov/download/nvd-rss.xml (includes last 8 days' updates) Auto-Filter for relevant affected software components ''' To PSIRT after manual inspection ' CVE-2017-xxxx
' CVE-2017-yyyy
' CVE-2017-zzzz
' ' PSIRT: Product Security Incident Response Team 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Reazione rapida Esempio 21 Marzo 2014: Google Security e Codenomicon scoprono una vulnerabilit e la chiamano Heartbleed 1 Aprile : Team OpenSSL informato della vulnerabilit 7 April 2014: Vulnerabilit riceve CVE-2014-0160 e viene rilasciato un fix 11 April 2014: mGuard 8.0.2 rilasciata patch per Heartbleed 4 giorni dopo CVE Heartbleed = bug di sicurezza nella libreria crittografica OpenSSL CVE = Common Vulnerabilities and Exposures 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 I rischi Sicurezza nel ciclo di vita dei prodotti Sicurezza per gli utenti Agenda 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Soluzioni hardware ' Seg/ Seg Sicurezza per gli utenti Icons designed by Freepik 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 OPC VPN
connection Rule:
Standard mGuard Conditional Firewall
Regole firewall condizionate su evento Rule: Remote
Service Service Factory Soluzioni hardware ' Firewall condizionale Sicurezza per gli utenti 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 OPC VPN
connection Service Factory Rule: Remote
Service Rule:
Standard Soluzioni hardware ' Firewall condizionale Sicurezza per gli utenti mGuard Conditional Firewall
Regole firewall condizionate su evento 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Factory Network DMZ WAN LAN WAN LAN DMZ DMZ Port
(Zona demilitarizzata)
Permette diritti di accesso
differenti per la porte LAN
e WAN per:
Controllare accessi WiFi Integrazione MES
' Accesso al PLC tramite WLAN PLC DMZ Sicurezza per gli utenti 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Soluzioni hardware ' Ridondanza Sicurezza per gli utenti Lo stato delle connessioni viene
aggiornato continuamente in
modo che non ci sia interruzione
in caso di switchover Indirizzi virtuali per host di rete Ridondanza Firewall Ridondanza VPN 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Soluzioni software ' Architettura Sicurezza per gli utenti Ufficio centrale Centro di comando Eventi, storico Integrazione nativa con i sistemi aziendali SIEM (Security Information and Event
Management) , archivio dati, server di
autenticazione Eventi, storico Eventi, storico Eventi, storico Sito 1 Traffico ICS/SCADA Traffico ICS/SCADA Traffico ICS/SCADA Sito 2 Sito n Monitoraggio sensori Gestione / Dorsale di rete 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Soluzioni software ' Caratteristiche Sicurezza per gli utenti ASSET INVENTORY & NETWORK
MAP
NETWORK &
PROTOCOL WHITELISTS
VISUAL NETWORK ANALYTICS ICS THREAT LIBRARY & CUSTOM CHECKS 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Obiettivo: Analizzare asset, flussi informativi e
operazioni in impianto Sfida: Rete di produzione ampia e non
segmentata con 2000 endpoint Molteplici fornitori e protocol i: Modbus
TCP e protocol i proprietari Nuovi endpoint aggiunti continuamente
sul a rete Risultati: Inventario dettagliato dei
device attivi Panoramica sul e principali
vulnerabilit del a rete Aiuto nel definire politiche
segmentazione Definizione di baseline e
allerte in real-time Applicazione monitoraggio ICS beverage Case History 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Cyber Resilienza Hw+ Sw= ' La soluzione abbinata di una piattaforma Cutting-Edge e la segmentazione in isole tramite Firewall pilotabili dinamicamente dal a piattaforma stessa, permette di identificare e risolvere in modo rapido e/o automatico le minacce al a continuit del business 6,20 5,30 4,00 3,50 4,60 5,60 6,20 11,20 11,20 Grazie per l'attenzione


© Eiom - All rights Reserved     P.IVA 00850640186