verticale

Gestione della Cyber Security, l'esperienza ABB

Approcci differenti
– Ambiente Information Technology verso Sistemi di Automazione
WannaCry
– Cosa abbiamo imparato da WannaCry ?
Ciclo di Gestione della Cyber Security
– Diagnosticare (Assessment , Benchmark e Fingerprint)
– Implementare (Gestione patch di Sicurezza, Antivirus, Procedure Aziendali, Network)
– Mantenere
Struttura Sistema di aggiornamento e controllo automatico
– Digital Service

Scarica il PDF Scarica il PDF
Aggiungi ai preferiti Aggiungi ai preferiti


Atti di convegni o presentazioni contenenti case history
mcT Cyber Security novembre 2017 Cyber Security per i sistemi ICS - Industrial Control System

Pubblicato
da Benedetta Rampini
mcT Cyber Security 2017Segui aziendaSegui




Settori: 

Parole chiave: 


Estratto del testo
Milano, 30 novembre 2017 Gli atti dei convegni e pi di 8.000 contenuti su www.verticale.net Cyber Security Alimentare Petrolchimico Petr PRESENTATIONE DEI SERVIZI, 2017 M.Scanu Gestione della Cyber Security , l'esperienza ABB Approcci differenti
' Ambiente Information Technology verso Sistemi di Automazione
WannaCry
' Cosa abbiamo imparato da WannaCry '
Ciclo di Gestione della Cyber Security
' Diagnosticare (Assessment , Benchmark e Fingerprint)
' Implementare (Gestione patch di Sicurezza , Antivirus, Procedure Aziendali, Network)
' Mantenere
Struttura Sistema di aggiornamento e controllo automatico
' Digital Service Gestione della Cyber Security , l'esperienza ABB December 11, 2017 Slide 2 Agenda ' Gestione della Cyber Security
Approcci differenti Definizione del contesto nei Sistemi di Automazione Gestione della Cyber Security December 11, 2017 Slide 4 Misure realizzate per proteggere I dati presenti sui computer o un Sistema di computer (es.: Server Farm su Internet) contro accessi non autorizzati o attacchi hacker. Misure realizzate per proteggere l'affidabilit, l'integrit e la disponibilit dei Sistemi di Automazione contro accessi non autorizzati o attacchi hacker.. Information Technology Sistemi di Automazione Gestione della Cyber Security Differenze principali da ambiente IT e Sistemi di Automazione Dopo 3 password errate; Blocco Utente L'Operator perde il controllo! Predisporre delle Procedure per la definizione dei livelli di accesso Installare nuove Patches ASAP Potrebbe non funzionare! Potrebbe essere necessario un reboot! Il Vendor valida e verifica le Patches per il Sistema di Automazione Utilizzare firewalls Sistemi di controllo antintrusione Sono a conoscenza dei protocolli utilizzati nei sistemi di automazione Il Vendor validate la miglior soluzione Utilizzo in ambiente Office IT Utilizzo nei Sistemi di Automazione Priorit Differenti Approccio Differente Disponibilit Confidenzialit Integrit Confidenzialit Integrit Disponibilit Cyber security best practices Tutto il supporto disponibile dagli standard internazionali Automazione Industriale
Energia
IT
Specifiche tecniche Completezza ISA 99* IEC 62443 NIST 800-53 IEC 62351 N E R C
C
IP Utilizzatore Produttore ISO 27K Aspetti Tecnici Gestione / Processi Aziendali Dettagli per
l'Utilizzatore
Importante per il produttore NIST Cyber Security Framework IEEE P 1686 * Since the closing of
the ESCoRTS project,
ISA decided to relabel
the ISA 99 standard to
ISA 62443 to make the
alignment with the IEC
62443 series more
explicit and obvious. Sorgente : ESCoRTS
Project (European
network for the
Security of Control and
Real-Time Systems) http://cordis.europa.eu/project/rcn/87538_en.html Normativa Europea NIS
Brevi riferimenti La normativa Europea NIS ( Network and Information Security): - Emanata dal Consiglio Europeo a Luglio 2016 - dovr essere recepita in Legge locale entro Maggio 2018 SCOPO della norma : - il miglioramento delle capacit di cyber security dei singoli Stati dell'Unione mediante adozione di specifiche misure di sicurezza a carico dei settori interessati Articolo 15 Attuazione e controllo : - Gli Stati membri provvedono affinch le autorit competenti siano dotate dei poteri e dei mezzi per richiedere agli operatori di servizi essenziali di fornire: a) le informazioni necessarie per valutare la sicurezza della loro rete e dei loro sistemi informativi, compresi i documenti relativi alle politiche di sicurezza; b) la prova dell'effettiva attuazione delle politiche di sicurezza, come i risultati di un audit sulla sicurezza svolto dall'autorit competente o da un revisore abilitato e, in quest'ultimo caso, metterne a disposizione dell'autorit competente i risultati, inclusi gli elementi di prova. http://eur-lex.europa.eu/legal-content/IT/TXT/PDF/'uri=CELEX:32016L1148&from=EN Malicious software Software maliziosi Hacking Accesso non autorizzato da terzi Errori di un Dipendente ' Da cosa tutela la Cyber Security Alcuni esempi : ....se non applicata Gestione della Cyber Security December 11, 2017 Slide 9 ' I possibili tipi di crimini informatici a cui le organizzazioni sono esposte sono in continuo aumento
' Il costo dei Cyber attacchi varia in funzione del a grandezza del 'organizazione colpita
' Tutte le industrie sono vittime di crimini informatici, ma a diversi livelli
' I crimini informatici pi costosi sono quelli causati da software maliziosi all'interno dell'infrastruttura, e dai servizi web based che l'azienda offre all'esterno ' I Cyber attachi possono diventare molto costosi se non risolti rapidamente
' L'interruzione della produzione rappresenta un alto costo , seguito inoltre dal costo indiretto per la perdita di informazioni ' Lo sviluppo di un Sistema di Cyber Security pu fare la DIfferenza ' WannaCry & Co. Ransomware WannaCry December 11, 2017 Slide 11 WannaCry stato un Cyber Attacco Mondiale La schermata della nota di riscatto di WannaCry ' Pi di 300,000 Computer infettati
' Attacati vecchi e nuovi sistemi con Sistema Operativo Windows
' Estremamente efficiente nella diffusione sulle reti
' Infezione senza interazione da parte dell'utente
' Richiesto un riscatto di $300 in Bitcoin per computer
' Le aree pi colpite Europa, Medio Oriente, Giappone, Asia Il pi famoso Software maligno Ransomware WannaCry December 11, 2017 Slide 12 Cosa accaduto prima dell'attaco di WannaCry La schermata della nota di riscatto di WannaCry Cyber security una corsa continua dove solo il pi veloce vince Un patch di sicurezza stata rilasciata da Microsoft per una conosciuta falla di sicurezza Un software (EternalBlue) venne reso disponibile da un gruppo di hacker per questa falla di sicurezza WannaCry (basato su EternalBlue) inizi il Cyber attaco Mondiale March 12, 2017 May 12, 2017 Marzo Aprile Maggio 9 settimane per il patching prima dell'attacco WannaCry Falla di securezza venne resa pubblica da Microsoft Gli Hacker hanno usato la falla di Sicurezza per l'attacco Proattivo Reattivo Protezione contro il Software Malevolo e Gestione Patch di Sicurezza Ransomware WannaCry December 11, 2017 Slide 13 Cosa accaduto prima dell'attaco di WannaCry Cyber security una corsa continua dove solo il pi veloce vince Un patch di sicurezza stata rilasciata da Microsoft per una conosciuta falla di sicurezza Un software (EternalBlue) venne reso disponibile da un gruppo di hacker per questa falla di sicurezza WannaCry (basato su EternalBlue) inizi il Cyber attaco Mondiale March 12, 2017 May 12, 2017 Marzo Aprile Maggio 9 settimane per il patching prima dell'attacco WannaCry Falla di securezza venne resa pubblica da Microsoft Gli Hacker hanno usato la falla di Sicurezza per l'attacco Proattivo Reattivo Protezione contro il Software Malevolo e Gestione Patch di Sicurezza Scenari possibili Non avendo problemi
- E' inconsapevole sullo stato di aggiornamento patch - non disponibile a installare patch su un sistema in servizio - E' Impaurito dal processo di aggiornamento delle patch - Pi di un anno senza aggiornamenti (pi di 100 patch non installate) Siamo Infetti! - Dobbiamo pagare' - Abbiamo un backup ' - '. Non siamo Infetti per ora , ma cosa dobbiamo fare' A) Cliente impreparato Processo per l'aggiornamento immediato delle patch di Sicurezza dopo certificazione ABB
- Microsoft patches (aggiornamento mensile) - McAfee\ Symantec files di definizione dei virus (aggiornamento giornaliero) B) Cliente preparato NON INFETTO !! NESSUN IMPATTO !! Come mai cos importante' Alcuni esempi recenti : ' Gestione della Cyber Security
Sistema per la gestione e il mantenimento December 11, 2017 Slide 16 Gestione della Cyber Security ' Operazioni pi Sicure dal Sistema di Automazione ABB
' Incremento dei tempi di funzionamento ' evitando shut downs e assicurando un Controllo Operativo stabile. ' 15 anni di esperienza ABB nella gestione della Cyber Security in collaborazione con gli utilizzatori dei sistemi di controllo e con terze parti (es.: Microsoft, McAfee, Symantec , etc..) ' In conformit con gli standard internationazionali ' ABB riconosce ISA/IEC 62443 come lo standard Internazionale applicabile ai propri Sistemi di Automazione. ABB partecipa
attivamente allo sviluppo delle linee guida della normativa
internazionali del settore industriale Benefici Quadrante dei Servizi Gestione della Cyber Security December 11, 2017 Slide 17 Protafoglio di servizi
Cyber Security Benchmark Cyber Security Fingerprint Cyber Security Assessment Security Patch Management Malware Protection Management User & Access Management Backup and Recovery Management Network Security Management Cyber Security Monitoring System Security Management Cyber Security Maintenance Security Risk Assessment In fase di diagnosi si identificano le mancanze nei layer di difesa Gestione della Cyber Security December 11, 2017 Slide 23 Implementare Antivirus Solutions Security Updates Account Management Computer Policies Firewall and Architetture Procedures and Policies Physical Security Linee guida ABB Cyber Security
100 - Security Policy 101 - Security Design Specification 102 - Antivirus Software 103 - Patch Management 104 - Secure Default Settings & Hardening 105 - Access & Account Management 106 - Backup & Recovery 107 - Plant Network Topology 108 - Secure Remote Access 109 - System Connectivity 110 - Security Monitoring & Diagnostics Mantenere il Sistema di Automazione aggiornato e protetto Gestione degli aggiornamenti December 11, 2017 Slide 26 Le prime Linee di Difesa sono : Gli aggiornamenti Microsoft sulla Sicurezza e gli aggiornamenti Software Microsoft, vengono verificati, provati e validati da ABB in funzione della loro importanza nei rispetti del Sistema di Automazione e la loro compatibilit con il Software di Sistema ABB. Gli aggiornamenti McAfee\Symantec, il Sistema di ricerca dei virus e il file contenente la lista di definizione dei virus viene verificata, provata e validata da ABB in funzione della loro importanza nei rispetti del Sistema di Automazione e la loro compatibilit con il Software di Sistema ABB December 11, 2017 Slide 27 Verifica aggiornamenti Cyber Security Aggiornamenti di Sicurezza Microsoft Provati per la loro compatibilit Risultati pubblicati mediamente ogni 3 ' 7 giorni Anti-virus Software McAfee VirusScan \ Symantec Verifica Giornaliera della lista di definizione dei virus Aggiornamento disponibile in 48h Disponibile per I Sistemi di Automazione Solo per Sistemi con Automation Sentinel ATTIVO
Dettagli-> Automation Sentinel December 11, 2017 Slide 28 Windows workstation lifecycle https://support.microsoft.com/it-it/lifecycle/search' 800xA Workstations S+ Workstation Periodo durante il quale Microsoft sviluppa le patchs di sicurezza December 11, 2017 Slide 29 Windows Server life cycle 800xA Servers S+ Servers Periodo durante il quale Microsoft sviluppa le patchs di sicurezza Distribuzione Sicura del software 800xA Whitelisting SE46 800xA Whitelisting SE46: permette l'esecuzione solo di SW con Certificato Valido (AppCert) .
E' l'alternativa al cos detto blacklisting, (es. Antivirus) che gi parte integrante dell'architettura di Cyber Security proposta da ABB.
SE46 pu essere eseguito sui nodi 800xA esistenti : Non necessario HW aggiuntivo. SE46 Studio DC SE46 Agent CS SE46 Agent AS SE46 Agent SE46 DP Client SE46 Agent ' Gestione della Cyber Security
Sistema di aggiornamento e controllo automatico Servizio di aggiornamento Cyber Security SUS: Security Update Service from IACT RAP: Remote Access Platform from ABB Group IS December 11, 2017 Slide 42 Architettura Web ABB Soluzione ABB
1. L'ABB 'Security Upstream Server' aggiornato con le patch e i dat-files pi recenti approvati da ABB 2. The ABB 'Security Upstream Server' si sincronizza con il 'Plant Security Downstream Server' presso il sito del cliente. 3. I Server sono connessi attraverso il servizio RAP di ABB. 4. Il 'Plant Security Server' presso il sito dle clientedistribuisce gli aggiornamenti di Sicurezza verso il Sistema di Automazione ABB. Tecnologia Standard
Tecnologia e prodotti dei fornitori: Le Soluzioni e le tecnologie sono
' Soluzioni Standard IT
' Ben conosciute dale organizzazioni IT dei Clienti. ' Ben accetate dai clienti
' Anche previsto e spesso richiesto La connessione RAP basata su
' Molto presente sul mercato
' Tecnologia spesso preferita , es.: Shell Basato su Tecnologia Standard Symantec Endpoint Protection (SEP) McAfee ePolicy Orchestrator (ePO) (WSUS) multi sites multi systems ABB ePO on premise Plant Security Downstream Server RAP Service Center ABB SEP ABB Security Upstream Server ABB WSUS Security Update Service December 11, 2017 Slide 43 ABB Web Architecture Customer Portal Vista per il Cliente ABB Portal Vista ABB ' Stato dettagliato per ogni singolo nodo
' Stato degli aggiornamenti per il Sistema
' Overview di tutti I Sistemi installati ' Stato di aggiornamento di tutti I Sistemi
' Visualizzazione fino allo stato di ogni singolo nodo ' Monitoraggio del processo di distribuzione
' Evidenziare eventuali deviazioni o problemi sul processo Monitoraggio e processo di distribuzione SUS page Operation Center myABB/My Control System MCS SID MCS SID SUS multi sites multi systems ABB ePO on premise Plant Security Downstream Server RAP Service Center ABB SEP ABB Security Upstream Server ABB WSUS Livelli di Servizio Gestione della Cyber Security December 11, 2017 Slide 45 Services Exclusive Advanced Standard Basic Assessment : Benchmark\Fingerprint x x Security Monitoring x x Cyber Security Monitoring Center x Security Patch Management A-R A-R A M Malware Protection Management A-R A-R A M User and Access Management x x Backup and Recovery Management x x x x Network Security Management x x BASIC ADVANCED EXCLUSIVE Security - A-R : Distribuzione Automatica da Remoto - A : Distribuzione Automatica Locale - M : Distribuzione Manuale


© Eiom - All rights Reserved     P.IVA 00850640186