Cyber Security: nuove minacce, nuove soluzioni

0
1015

Security concept: Lock on digital screenSi parla molto di Internet of Things (IoT), come scenario futuro in cui sarà possibile l’interazione tra entità e oggetti di varia natura e complessità, e se da un lato si ipotizzano benefici in svariati campi applicativi, dall’altro c’è chi inizia a porre l’accento sulla necessità di garantire adeguati livelli di sicurezza alle grandi quantità di dati che saranno scambiati autonomamente tra le “things”. Tra le soluzioni proposte, una security a livello silicio, quindi una diversa forma di Cyber Security, forse più adatta all’ambientazione IoT. Al di là di questo, quale la vostra opinione in merito alla Cyber Security  in ambito IoT?

Prodotti e soluzioni

Quali sono le vostre principali proposte di prodotti e soluzioni per la Cyber Security dei processi industriali?

Gastone Nencini, Country Manager Trend Micro Italia

Cyber Security e IoT

Utilizzando lo stesso dispositivo per accedere a informazioni riservate aziendali e navigando in maniera poco accorta, gli utenti possono aumentare la diffusione di nuove minacce e vulnerabilità,  che rappresentano un grave rischio per il patrimonio aziendale. I dispositivi dell’IoT sono ancora troppo eterogenei e oggi non rischiano ancora un attacco di massa, anche se hanno subito delle prime criticità con la falla di Shellshock a settembre, che ha colpito Linux. Bisogna quindi prestare maggiore attenzione ai dispositivi mobile, che sono quelli sui quali i dispositivi IoT si appoggiano. Trend Micro, per la protezione dei dispositivi mobili, ha di recente presentato l’ultima versione di Trend Micro Mobile Security, la soluzione che permette di gestire la consumerizzazione in tutta tranquillità. Con Trend Micro Mobile Security, i responsabili IT possono attivare automaticamente le applicazioni sui dispositivi iOS, Blackberry e Android, controllando nel dettaglio quali app possono essere effettivamente installate. Queste funzioni di controllo consentono di apportare importanti miglioramenti alla sicurezza e alla protezione dei dati. La soluzione garantisce inoltre una visibilità completa e un controllo ottimale dei dispositivi, delle applicazioni e dei dati a partire da un’unica console centralizzata. Grazie all’integrazione con la console Trend Micro Control Manager, è anche possibile centralizzare i criteri e la gestione relativi alla sicurezza degli endpoint di Trend Micro OfficeScan e delle altre soluzioni Trend Micro, abilitando il deployment centralizzato delle policy e la visibilità rispetto alla sicurezza di endpoint, messaggi, web e gateway, per una strategia di sicurezza totale. In questo modo, la soluzione semplifica notevolmente la gestione della sicurezza e riduce i costi rispetto all’acquisto di singoli prodotti, pensati solo per la sicurezza dei dispositivi mobili o per la gestione dei dati. Oltre a Mobile Security, Trend Micro propone anche altre due soluzioni in ambito BYOD: Safe Mobile WorkForce e Mobile App Reputation. Safe Mobile WorkForce permette un accesso sicuro da mobile ai dati corporate, attraverso una user experience migliorata e consente di consultare i dati sul dispositivo personale attraverso il delivery da un sistema operativo in remoto. Mobile App Reputation è la prima app al mondo che identifica i malware, verifica la reputazione delle applicazioni e protegge dalle minacce durante i download. Mobile App Reputation identifica e blocca milioni di app pericolose, dalle più svariate fonti online. Questa tecnologia ha avuto un ruolo fondamentale nello scovare e contrastare i danni delle applicazioni maligne all’interno dell’online store di BlackBerry, il BlackBerry World.

 

Prodotti e soluzioni

I cyber criminali oggi stanno attaccando tutte le risorse che sono monetizzabili, a partire dai dati e dai brevetti custoditi in ogni infrastruttura aziendale. Ma abbiamo già assistito ad attacchi tattici a infrastrutture critiche industriali che mirano a bloccare la produzione e i siti operativi e in futuro questo trend è destinato ad aumentare. Per questo, le aziende hanno oggi la necessità di soluzioni ingegnerizzate per la protezione dei sistemi di automazione industriale e in particolare degli SCADA che, essendo nativamente aperti alla rete, rappresentano anche i punti di maggiore vulnerabilità. Noi di Trend Micro abbiamo studiato delle soluzioni che si basano su un principio significativamente diverso, e quindi molto più efficace, rispetto alle protezioni tradizionali. Si tratta, in pratica, di speciali sonde, posizionate nei punti strategici della rete, che non interferiscono con il normale traffico dei sistemi di automazione e non sono individuabili dai criminali ma analizzano il traffico stesso. In particolare, la soluzione Trend Micro Deep Discovery consente di analizzare e rilevare le minacce in tempo reale e di adattare rapidamente i sistemi di protezione, garantendo la visibilità e l’intelligence necessarie a identificare e rispondere agli attacchi, prima che l’azienda subisca un danno.

Morten Lehn, Managing Director di Kaspersky Lab Italia

Cyber Security e IoT

Per noi di Kaspersky Lab che ci occupiamo di sicurezza informatica l’Internet delle cose è considerata l’Internet delle Vulnerabilità. Tutte le opportunità offerte dall’Internet delle Cose sono molto eccitanti ma è anche vero che nascondono sfide importanti alle quali è necessario essere preparati. Prima di tutto per poter davvero parlare di Internet delle cose dovremmo disporre di una rete potenziata che ci consenta davvero di garantire alle “cose” di connettersi. Per quel che riguarda noi di Kaspersky Lab la nostra sfida personale riguarderà sicuramente la protezione della sicurezza e della privacy delle persone e in questo caso, rispetto alle minacce che abbiamo incontrato finora, la posta in gioco è davvero molto più alta.

Prodotti e soluzioni

Il nostro concetto di sicurezza si basa su tecnologie di protezione uniche, che non incidono sul processo produttivo, combinate a un insieme di misure organizzative volte a garantire la sicurezza IT. Kaspersky Lab segue un approccio stratificato per garantire la sicurezza informatica dei sistemi industriali, la sicurezza viene considerata come un problema da affrontare a tutti i livelli livelli e questo ci consente di agire a seconda dell’anello della catena di sicurezza:

  1. Rilevamento di attività anomale nella rete industriale

Si tratta di strumenti e tecnologie orientate a verificare l’integrità della rete, fornire l’identificazione degli asset, controllare i dispositivi e monitorare le variazioni non previste. Un’altra componente fondamentale di questo livello è la rilevazione di anomalie di rete (reti, dispositivi, codici malevoli) nei componenti SCADA. Sono ovviamente inclusi anche strumenti per rilevare i comandi di gestione che potrebbero portare all’interruzione dei processi operativi.

 

  1. Rilevamento immediato degli incidenti di sicurezza informatica

Un sistema centralizzato monitora gli eventi di sicurezza informatica e notifica gli eventi critici. La correlazione tra eventi di sicurezza informatica nella rete industriale e altri eventi di sicurezza informatica è un requisito fondamentale in questo settore sono quindi necessarie analisi regolari e controllo di eventi di sicurezza informatica sulla rete industriale.

 

  1. Indagini sugli incidenti di sicurezza informatica

Offriamo strumenti di verifica delle azioni di gestione e controllo della rete industriale, che includono l’individuazione, la conservazione e la risoluzionee delle anomalie riscontrate durante il funzionamento del sistema informatico. L’uso di strumenti di analisi retrospettivi per aiutare il processo investigativo è un requisito di base nel nostro approccio.

 

Ciò che è più importante è che gli strumenti e le tecnologie implementate non influiscano sulla rete industriale e sul processo operativo e che siano resistenti agli attacchi. Infine, Kaspersky Lab vuole diffondere conoscenza e consapevolezza su questi temi, al fine di far capire alle imprese quali sono i tipi di mancce che le riguardano e i rischi ad esse associate. Ecco perché nel nostro approccio è fondamentale la produzione di intelligence e la diffusione di informazioni.

 

Filippo Ormitti, dell’Ufficio Tecnico Digimax

Cyber Security e IoT

Stiamo vivendo una vera e propria esplosione di nuovi dispositivi eterogenei connessi a internet, con i quali abbiamo la necessità sia di condividere un numero sempre maggiore di informazioni, ma anche di sincronizzare queste informazioni tra i dispositivi stessi. In questo scenario così variegato non è facile proteggersi dalle innumerevoli minacce provenienti dall’esterno. Il primo passo è sempre questo affidarsi al proprio buon senso, alle “best practices”, prestando maggior cautela verso i propri dati personali. Non sembriamo avere, infatti, alcun ritegno nello spedirli nel Web senza alcuna garanzia riguardo la nostra privacy e la proprietà dei dati stessi. Dovremmo davvero porre maggior attenzione ai dati che facciamo “veicolare” attraverso il Web, siano essi semplici commenti social sui nostri colleghi di lavoro o sulla direzione, oppure transazioni del nostro database aziendali.

 

Prodotti e soluzioni

Noi siamo distributori di PC industriali nel campo dell’automazione. Tra i nostri clienti ha riscosso molto successo la nostra iniziativa di proporre sistemi operativi Microsoft Windows Embedded. Mi riferisco sia a CE60 e WEC7 ma soprattutto a WES7 e WES8.

Grazie al filtro da scrittura, è possibile “blindare” una partizione eseguendo qualsiasi modifica direttamente in RAM, preservando così il filesystem. Ad ogni riavvio si perde qualsiasi modifica, riducendo a zero il pericolo di “sporcare” il sistema operativo. Il salvataggio dei dati viene eseguito in rete o in una seconda partizione sprotetta. Questa soluzione garantisce il massimo grado di affidabilità e di sicurezza a costo zero.

 

Frank Williams, Senior Manager Cyber Security di Belden

Cyber Security e IoT

La sicurezza informatica sarà una delle sfide più impegnative per la protezione efficace e l’impiego utile dell’IoT. In questi ambienti non si presenta soltanto la situazione BYOD (Bring Your Own Device – utilizza il tuo dispositivo), ma anche BYOA (Bring Your Own Application – utilizza la tua applicazione). Gestire queste tecnologie in forte evoluzione, sfruttando i vantaggi che ciascuna di esse apporta, è una sfida ambiziosa. La sicurezza su un chip per ogni dispositivo può essere una risposta. Il tempo lo dirà.

 

Prodotti e soluzioni

Belden ha una vasta gamma di soluzioni per la sicurezza informatica, studiate e orientate specificamente per applicazioni industriali mission-critical e per la gestione di reti.

La famiglia Eagle One è un insieme di prodotti hardware che agisce come firewall e protegge i confini di qualunque rete operativa. È dotata di caratteristiche di robustezza (temperature, vibrazioni, resistenza a sollecitazioni ambientali tipiche dell’ambiente industriale, etc ) e, a differenza di molte soluzioni di FW aziendali (IT), i firewall di Belden soddisfano le normative su condizioni ambientali rischiose di classe 1 Div 2 e gli schemi di montaggio del settore.

La protezione di componenti strategici, o mission-critical, dell’attività diviene sempre più impegnativa. Belden offre una solida famiglia di prodotti con la Tofino Xenon security appliance, dotata di tecnologia per la Deep Packet Inspection (DPI) e la protezione di parti e dispositivi vitali, che utilizzano protocolli industriali come Modbus, OPC, etc.

Belden offre anche un insieme completo di switch e router industriali, equipaggiati all’origine con dotazioni di sicurezza quali ridondanza e stateful inspection.

E, per finire, le soluzioni Belden per la sicurezza informatica sono gestite e monitorate dal nostro software di gestione reti Industrial HiVision, facile da utilizzare e implementare.

Nessun’altra società orientata al mondo industriale propone un’offerta così ampia per la sicurezza informatica.

 

Stefano Pinato, Country Manager per l’Italia di Barracuda Networks

Cyber Security e IoT

L’IoT ci proietta in un contesto di “fiducia zero”, dove le minacce evolvono rapidamente e l’approccio tradizionale della sicurezza informatica non è più in grado di tutelare completamente il patrimonio dell’organizzazione. Dal momento che qualsiasi dispositivo può essere usato per violare dati, rete e infrastruttura, non è più possibile fidarsi completamente di niente e nessuno. Pertanto è necessario moltiplicare i firewall perché monitorino dati, applicazioni e utilizzatori, individuino immediatamente eventuali minacce e ne limitino di conseguenza i danni.

 

Prodotti e soluzioni

In generale, le organizzazioni devono affrontare sfide legate alla sicurezza informatica senza precedenti. Gli attacchi spesso sono mirati e sempre più sofisticati  e ai professionisti della sicurezza si chiede di affrontarli in ambienti molto complessi. Concentrarsi sulle singole minacce è un approccio ancora molto comune, che rischia oggi di diventare obsoleto. Con il passaggio alla virtualizzazione, al Cloud e al mobile, la superficie di attacco è infatti in espansione. Pertanto le aziende devono proteggere tutte le aree di esposizione (posta elettronica, applicazioni Web, accesso remoto, navigazione, internet mobile e perimetri di rete). Per questo Barracuda propone Total Threat Protection, una sorta di “ombrello”, sotto il quale sono raccolte tutte le soluzioni per la sicurezza pensate per le PMI, che consentono ai professionisti IT di affrontare questo pericoloso e complesso panorama in modo più efficiente.

 

Stefano Buttiglione, Lead Enterprise Architect di Akamai Technologies Italia

Cyber Security e IoT

Avendo a disposizione un grande numero di clienti in tutto il mondo e una visibilità giornaliera media del 15-30% del traffico Internet mondiale, Akamai gode di una posizione privilegiata nell’analizzare trend globali. I tanti sforzi che sono stati applicati dalla community per incrementare la sicurezza dei PC e dei server, per proteggerli da infezioni e bot malware, hanno portato a un aumento delle capacità e del tempo richiesti agli attaccanti per superare queste protezioni e produrre malware funzionanti. A risultato di ciò, il nostro PLXsert (Prolexic Security Engineering and Research Team) ha osservato un crescente trend di nuovi attacchi rivolti a dispositivi come router commerciali, smartphone, apparati UPnP, telecamere di videoconferenza e dispositivi Internet of Things (IoT). Alcuni di questi sistemi hanno prestazioni e capacità basse, ma in una botnet DDoS che utilizza migliaia di elementi contribuiscono anch’essi a creare attacchi potenti e dalle conseguenze significative. Gli apparati IoT, configurati per svolgere la loro funzione e poi spesso dimenticati per lunghi periodi, vengono spesso ignorati quando si valutano le protezioni necessarie alla propria infrastruttura, divenendo uno dei target principali d’attacco. Questi dispositivi, infatti, vengono in genere selezionati dai criminali informatici perché contengono password e configurazioni di default, firmware vulnerabili non aggiornati, e interfacce di gestione primitive e insicure. E’ necessario coordinare gli sforzi della community di sicurezza per scoprire, gestire e mitigare le vulnerabilità presenti in questi dispositivi, per evitare un’ulteriore espansione di questo tipo di attacchi. Solo il lavoro congiunto dei vendor hardware e sviluppatori software e la collaborazione tra aziende possono aiutare ad affrontare e risolvere le problematiche relative.

 

Prodotti e soluzioni

Akamai offre soluzioni di sicurezza rivolte ai servizi aziendali esposti su Internet. La nostra protezione non è rivolta solamente ai datacenter e ai servizi collegati, ma offre una copertura anche delle applicazioni Cloud, in hosting su provider esterni, notoriamente più complessi da proteggere con le infrastrutture di cui normalmente si dispone. In particolare, Prolexic Routed, che fornisce alle aziende un modo semplice ed efficace per proteggere le proprie applicazioni all’interno dei datacenter dalla minaccia degli attacchi DDoS, e KONA Site Defender, la soluzione che proponiamo per la difesa da tutti i tipi di attacchi DDoS rivolti alle applicazioni Web, oltre che da attacchi applicativi quali per esempio SQL Injection o Cross Site Scripting, e attacchi diretti all’origine.

 

Ferdinando Mancini, Senior Manager, Sales Engineering Websense

Cyber Security e IoT

L’Internet delle Cose rappresenta oggi un nuovo trend, interessante nella misura in cui prevede un mondo di oggetti sempre più interconnessi, raggiungibili e intelligenti. Secondo le previsioni dei Security Labs di Websense, la vera minaccia dell’IoT sarà più probabilmente in ambito industriale sui controllori a logica programmabile o dispositivi simili collegati in rete e operanti in ambienti di produzione critici. Molti nuovi dispositivi collegati in rete, nell’ambito dell’implementazione aziendale dell’“Internet delle cose”, comportano una generazione e condivisione di dati sostenuta. Questi dispositivi automatizzano le grandi imprese per garantire che la maggior parte degli ambienti di produzione quali stabilimenti, fabbriche e impianti automatici, funzionino efficientemente. Già in passato, questi dispositivi sono stati soggetti ad attacchi e andrebbero protetti con logiche di segregazione dal mondo esterno o di messa in sicurezza degli accessi. L’attacco di questi dispositivi, infatti, può influire sui servizi offerti o addirittura bloccare la produzione.

 

Prodotti e soluzioni

Dal momento che l’obiettivo primario degli attacchi informatici nei confronti dell’industria è rappresentato dai dati e dalle informazioni, è fondamentale che vengano implementate soluzioni di sicurezza in un’ottica DLP (Data Loss Protection). Queste soluzioni consentono di riconoscere in modo intelligente contenuti specifici, indipendentemente dal canale usato e dal formato, classificandoli a priori per evitarne il furto o la fuoriuscita accidentale. Inoltre, è fondamentale implementare una soluzione di sicurezza che sia in grado di rispondere ai requisiti di compliance del settore e offrire la massima efficienza

 

Alessandro Peruzzo, Amministratore Unico di Panda Security Italia

Cyber Security e IoT

L’Internet of Things e il numero di “things” connesse sta aumentando in modo continuo e non solo nel segmento PC e smartphone. Dalle smart TV agli orologi, agli occhiali e alle stampanti, tutti questi dispositivi collegati in rete aumentano il livello di rischio e sono potenzialmente molto vulnerabili, in quanto ancora poco controllati e aggiornati raramente. Di conseguenza, potrebbero diventare nuovi obiettivi dei cyber criminali ed è importante per le aziende specializzate in sicurezza essere costantemente aggiornate e in grado di sviluppare tecnologie di protezione sempre più sofisticate, atte a contrastare anche questi nuovi attacchi.

 

Prodotti e soluzioni

Panda Security garantisce la massima protezione alle aziende con Panda Cloud Fusion, la soluzione integrata, ospitata nella nuvola, che fornisce in un’unica piattaforma sicurezza, gestione e supporto remoto per tutti i dispositivi in rete, inclusi smartphone e tablet. Panda Cloud Fusion permette alle aziende di beneficiare dei vantaggi di ogni prodotto integrato nella piattaforma: Panda Cloud Office Protection Advanced (PCOP Advanced), Panda Cloud Systems Management (PCSM) e Panda Cloud Cleaner Monitor. Panda Cloud Fusion è la soluzione ideale per le aziende in quanto consente di utilizzare un’unica soluzione per gestire tutti i dispositivi di rete, offrendo servizi di supporto avanzati e sicuri. In breve, questa soluzione rappresenta un nuovo modo di unire sicurezza, controllo della produttività, supporto e gestione dei dispositivi attraverso una singola piattaforma.

Roberto Falaschi, Market Segments & Marketing Manager di Phoenix Contact

Cyber Security e IoT

Parlare di IoT senza affrontare il tema della sicurezza non ha ovviamente senso. Dobbiamo considerare che nel contesto IoT non si parla solo di connettività e scambio dati chiusi all’interno di un ambiente specifico: il perimetro di condivisione dei dati è molto più ampio, include fornitori, clienti e addirittura paesi diversi. Ci sono due ingredienti fondamentali che devono essere implementati in un ambiente IoT, ovvero l’Autentificazione e la Crittografia, ambedue funzionalità necessarie a garantire la giusta sicurezza.

 

Prodotti e soluzioni

Con i nostri prodotti mGuard siamo in grado di proporre la più ampia gamma di soluzioni per la Cyber Security industriale e la teleassistenza di macchine e impianti. Oltre al portafoglio di prodotti per la sicurezza commercializzati sotto il marchio mGuard, la proposta include strumenti di configurazione, come mGuard Device Manager, gateway e servizi Cloud. Tutti i prodotti mGuard offrono le stesse funzionalità, dalla semplice scheda elettronica fino al più performante dispositivo da rack.

 

Massimo Grillo, CEO di Horus Informatica

Cyber Security e IoT

Prevediamo nuvole scure per INTERNET of THINGS (IOT).

Quest’anno l’IOT guadagnerà un’ampia visibilità grazie ai progressi tecnologici e di attivazione di nuove soluzioni e servizi; di pari passo cresceranno le vulnerabilità. Appena i sistemi SCADA adottano IOT aumenta la loro esposizione alle cyber minacce. Circa 2,2 milioni di device SCADA e BACnet sono già esposti a potenziali minacce informatiche, con questi device identificabili tramite SHODAN, un motore di ricerca dei dispositivi connessi a internet. Requisiti di sicurezza come eCall (Internet assisted emergency reporting in vehicles in Europe) e la domanda dei consumatori di una connettività dati persistente, hanno aperto i cancelli per l’attivazione di  infrastrutture di autovetture connesse portando le case automobilistiche, le società di telecomunicazioni e i giganti del tech (Google, Samsung & Apple) ad attivarsi per definire un disegno comune. Questo è un esempio di IoT operativo nella nostra vita quotidiana. Nel frattempo alcune applicazioni mobile hanno iniziato con le infrastrutture di autovetture connesse ed è solo una questione di tempo prima che le vulnerabilità vengano scoperte. La network security diventa un elemento sempre più indispensabile nei processi di trasformazione del business ed è necessario adottare un nuovo modo di pensare alla network security adeguato ai nuovi scenari. Il futuro e la visione di questo nuovo mercato dipende da quanto queste reti intelligenti e infrastrutture critiche verranno messe in sicurezza: l’approccio deve essere quello di garantire la sicurezza senza introdurre colli di bottiglia e per garantire una sicurezza completa ed efficace è necessario adottare soluzioni innovative e integrate come Cyberoam.

 

Prodotti e soluzioni

Le appliance hardware Unified Threat Management di Cyberoam offrono sicurezza globale alle aziende. Le molteplici caratteristiche di sicurezza integrate in una singola piattaforma rendono semplice, oltre che molto efficace, la gestione della sicurezza. L’approccio di integrare le funzionalità in un’unica piattaforma contribuisce, oltre che a rendere efficace la difesa dagli attacchi, a ridurre sforzi e costi di attivazione e gestione e al tempo stesso rende semplici le operazioni riducendo i tempi di risposta e la possibilità di introdurre errori. Cyberoam, grazie alla propria Extensible Security Architecture (ESA) e alla tecnologia multi-core, può contrastare anche le future minacce alla sicurezza delle aziende. Le appliance della serie NG sono dotate di CyberoamOS, il firmware si integra perfettamente con l’hardware per l’accelerazione della rete e della crittografia, fornendo elevate prestazioni. CyberoamOS, inoltre, sfrutta al massimo la piattaforma multi-core, offre una minima latenza e elabora le informazioni più velocemente grazie a Interrupt Rate ottimizzati e alla tecnologia Fast Path. Le sue caratteristiche di sicurezza di nuova generazione offrono una protezione contro nuove minacce in continua evoluzione. Il firewall hardware Cyberoam dispone di stateful e deep packet inspection per garantire la sicurezza di reti, applicazioni e utenti basata sull’identità. L’unicità della tecnologia FUSION permette di creare policy per funzioni di sicurezza multiple attraverso un’unica interfaccia del firewall, unendo i benefici di sicurezza, connettività e produttività delle reti. La correlazione ed integrazione delle funzionalità Next Generation Firewall, IPS, ICS & SCADA Security e WAF concorrono nel rendere efficiente ed efficace la soluzione, oltre ad alimentare un reporting e monitoring esaustivo e puntuale che consente una lettura veloce e precisa degli eventi registrati consentendo di intraprendere le azioni più opportune in modo semplice e rapido. I firewall stateful packet inspection intervengono fino al livello 4 (transport layer) del modello OSI, registrano tutte le connessioni permesse, per determinare se i vari pacchetti rappresentano l’inizio di una nuova connessione, parte di una connessione già esistente, oppure se queste non appartengono ad alcuna connessione. La nuova generazione dei firewall si è evoluta, aggiungendo il filtraggio dell’application layer, e la capacità di rilevare l’eventuale intrusione di un protocollo indesiderato attraverso porte diverse da quelle standard; è anche in grado di identificare eventuali usi illeciti dei protocolli a scopo malevolo e le vulnerabilità applicative conosciute. Firewall e IPS (intrusion prevention system) possono aiutare a difendere la rete contro diversi tipi di attacco; tuttavia queste soluzioni non sono in grado di proteggere da attacchi ad applicativi web di tipo zero-day e quindi da minacce non note. Quindi il miglior modo per rispondere alle diverse minacce associate all’accesso ad applicazioni industriali è consolidare la sicurezza in un’unica soluzione integrata tra firewall, IPS, ICS & SCADA Security e WAF. Questo approccio è alla base dei sistemi Cyberoam.

 

Simone Gaia, Technical Engineer di SISAV, Sistemi Avanzati Elettronici

Prodotti e soluzioni

Le nostre soluzioni in termini di sistemi network computing sono estremamente versatili sia in termini di potenza computazionale che come tipologie di software che è possibile installare, visto che abbracciano sia il mondo Linux che quello Windows. I sistemi possono essere inseriti all’interno di armadi rack 19” o direttamente collocati a parete, garantendo di fatto la massima libertà di posizionamento. In sintesi questi PC multi-Ethernet rappresentano la soluzione ideale alla richiesta di sicurezza e protezione dei dati, all’interno di una rete aziendale. Noi di Sistemi Avanzati Elettronici offriamo una serie di sistemi network computing atti a soddisfare tale esigenza. Tra questi l’FX5625, che monta a bordo il processore Intel D525 a 1,8GHz, socket per compact flash, hard disk o SSD, e per RAM DD3. Come interfacce di I/O sono presenti porte USB e 8 porte LAN Gigabit. Una caratteristica importante di questo PC multi-Ethernet è data dalle porte LAN7 e LAN8 che permettono la ridondanza hardware. Inoltre è sia Linux che Windows compatibile. La temperatura operativa è da 0°C a +50°C. I PC multi-Ethernet di Fabiatech rappresentano la soluzione ideale alla richiesta di sicurezza e protezione per tutte quelle applicazioni professionali e industriali che si trovano a operare in ambienti critici.

 

Roberto Motta, Solution Architect Team Leader  Connected Enterprise di Rockwell Automation

Cyber Security e IoT

Secondo Gartner Research già oggi più del 50% delle connessioni Internet sono originate da dispositivi mobili, un numero di interconnessioni destinato a crescere rapidamente seguendo la dinamica dell’Internet of Things che permetterà alle informazioni di fluire liberamente verso la destinazione desiderata anche nei controlli di produzione, consentendo una maggiore collaborazione tra dispositivi, macchine e operatori (non per nulla qualcuno parla di “Internet of Everything”). Il fatto poi che, teoricamente, saranno supportati un numero illimitato di nodi aumenterà la flessibilità nelle operazioni e nelle comunicazioni a tutti i livelli aziendali, ma obbligherà a progettare i sistemi tenendo conto delle maggiori implicazioni di Security. Già oggi, molti dei dispositivi in uso nelle linee e impianti di produzione  sono connessi su reti IP, ma opportunità ancora maggiori sono attese dalla sempre più capillare diffusione anche per applicazioni  industriali di dispositivi quali per esempio tablet, smartphone, videocamere e lettori RFID, che aprono la strada a nuove possibilità per aumentare la produttività,  l’innovazione e la collaborazione.

 

Prodotti e soluzioni

Il comparto automazione in genere considera principalmente, come fattori di rischio prioritari contro i quali tutelarsi, gli accessi informatici remoti del proprio personale e dei fornitori a scopo manutentivo ma, a ben guardare, ci sono altri rischi che non sono poi molto diversi fra IT e sistemi di controllo: virus e attacchi informatici, azioni maldestre anche involontarie, accessi non autorizzati (interni o esterni), mancato aggiornamento delle patch di sicurezza dei sistemi operativi. La nostra offerta si struttura su un modello di security a più livelli per salvaguardare i potenziali bersagli con protezioni multiple per ridurre i rischi, e sul concetto di difesa in profondità che utilizza più contromisure di sicurezza per proteggere l’integrità di componenti o sistemi. Nella nostra proposta di difesa in profondità su livelli multipli non parliamo pertanto solo di accesso sicuro alle reti di automazione, ma anche di aggiornamento puntuale delle patch dei sistemi operativi e dei software antivirus, di applicazione di politiche software di Authentication (tenere fuori gli estranei), Authorization (personalizzare i livelli di accesso) e Accounting (tenere traccia delle azioni)

 

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here