ptarZH-CNenfrdeitjarues

Tre domande per Paulo Antunes, Siemens Energy Application Manager

Valuta questo oggetto
(0 voti)
Venerdì, 22 marzo 2019 11: 35

TI sicuro - L'industria del futuro richiede che le aziende siano sempre più interconnesse. Nella tua valutazione, quali sono i principali rischi della digitalizzazione delle reti elettriche e come possono essere mitigati?

Paulo Antunes - Stiamo vivendo davvero la rivoluzione di Internet of Energy (IoE), in cui vediamo sempre più dispositivi di alimentazione connessi nei sistemi cloud, oltre a una vasta gamma di dispositivi di protezione accessibili tramite LAN (Local Area Network della zona locale). Le aziende fanno questo per estrarre valore dalle informazioni su questi dispositivi in ​​modo che possano essere più efficienti e competitivi. Tuttavia, più dispositivi sono collegati, maggiore è la superficie di esposizione e quindi maggiore è il rischio di attacchi informatici. Ecco perché la sicurezza informatica è così importante per la rivoluzione IoE, perché tutta questa tecnologia aumenterà le sue dimensioni solo se le persone si affidano a questo sistema se è sicuro.

Ci sono diversi rischi legati ai sistemi di alimentazione, i più pericolosi dei quali sono legati alla possibilità che qualcuno prenda il controllo remoto di una sottostazione o di una centrale elettrica. E, quindi, agire per effettuare un ampio spegnimento nell'alimentazione elettrica. Come il recente blackout venezuelano, a causa del fallimento nel settore idroelettrico di Guri, che rifornisce quasi il 80% del paese. Il presidente Nicolás Maduro ha attribuito la mancanza di elettricità a un attacco informatico (ancora non dimostrato). C'è anche il caso classico in Ucraina in cui un blackout ufficialmente assegnato dal Dipartimento della Sicurezza Nazionale degli Stati Uniti per attacco hacking.

In Siemens, riteniamo che un sistema energetico richieda un approccio olistico, che includa:

  • Attrezzature e sistemi di sicurezza
  • Persone addestrate nella sicurezza informatica
  • Processi appropriati per il controllo e l'uso delle tecnologie di sicurezza informatica.

La soluzione dipende da ogni installazione e client. Comprendiamo che non esiste una risposta unica. Quindi, le fasi di un progetto passano:

  • Valutazione dell'infrastruttura del sistema di automazione dell'energia
  • Attuazione delle misure di sicurezza
  • Mantenimento della sicurezza informatica nel tempo

Siemens è molto attenta a questo problema e circa un anno fa ha firmato un documento chiamato Carta di fiducia, insieme a diverse multinazionali. In questo documento, c'è un impegno per la sicurezza informatica per essere all'ordine del giorno degli amministratori delegati e nucleo di imprese, con i principi 10 per un mondo digitale più sicuro. Ulteriori informazioni sono disponibili sul sito Web: https://new.siemens.com/global/en/company/topic-areas/digitalization/cybersecurity.html

TI sicuro - In che modo reti di automazione di potenza affidabili e robuste possono essere progettate in questo scenario di produzione avanzato?

Paulo Antunes - Siemens utilizza lo standard internazionale IEC-62433 per definire i meccanismi di sicurezza dei suoi progetti di automazione dell'energia elettrica. Questo standard definisce come devono essere realizzati la protezione e la distribuzione di tali sistemi. Utilizziamo inoltre il principio della difesa approfondita nella definizione di un sistema sicuro, il principio del design sicuro nella definizione della topologia e dell'architettura della rete e il principio del minimo privilegio nella definizione dei ruoli degli utenti nel sistema. Per raggiungere il livello di sicurezza richiesto, abbiamo combinato una serie di misure di sicurezza. Vengono applicati in base alla realtà di ciascuna azienda e in modo da non interferire con i telegrammi critici utilizzati, ad esempio GOOSE:

Controllo degli accessi e gestione delle credenziali

  • Registrazione
  • Hardening
  • patching
  • Protezione da malware
  • Accesso remoto sicuro

I nostri prodotti sono in fase di sviluppo con una serie di funzionalità di sicurezza informatica incorporate, come ad esempio:

  • RBAC - Controllo degli accessi basato sui ruoli con gestione centralizzata degli utenti.
  • Registrazione con la gestione degli allarmi centralizzata di sicurezza informatica
  • Firmware con firma digitale con utilizzo di crypto-chip
  • Crittografia nei protocolli per il traffico di informazioni sensibili
  • Archiviazione sicura di informazioni sensibili all'interno dell'apparecchiatura

Quindi, affrontiamo immediatamente due punti del nostro approccio olistico:

  • Equipaggiamento sicuro
  • Processi appropriati per l'utilizzo delle tecnologie di sicurezza informatica

TSono sicuro - Come funziona lo strumento di controllo automatico della sicurezza informatica di Siemens Power Automation Systems?

Paulo Antunes - Lo strumento che usiamo si chiama Siesta (Siemens Extensible Security Testing Appliance). È una soluzione che ci supporta nell'esecuzione di progetti e può essere applicata nelle seguenti fasi:

  • Valutazione dell'infrastruttura del sistema di automazione dell'energia
  • Attuazione e conferma delle misure di sicurezza

La soluzione ha un numero di routine integrate, che testano il sistema esistente rispetto agli standard e implementano le best practice per la configurazione delle apparecchiature per rilevare vulnerabilità ed errori di configurazione nei componenti della soluzione. Il risultato è un report in formato "Farol", che classifica il livello di problemi riscontrato in rosso / giallo / verde. Questo serve come base per la definizione delle misure di sicurezza che devono essere applicate per garantire la mitigazione del rischio informatico nelle infrastrutture energetiche critiche.

Lido 702 volte Ultima modifica giovedì, 25 April 2019 16: 51

Copyright © 2007-2018 - Sicurezza informatica sicura - Tutti i diritti riservati.