← Torna alla categoria Controllo e sistemi di processo

Una comprensione della Cyber-protezione per i Siti di processo

La sicurezza informatica è stata una questione scottante dall'incidente di Stuxnet di alcuni anni fa. In precedenza si pensava che assicurare la "parte superiore" di un'organizzazione fosse una soluzione adeguata, ma questo incidente e altri simili hanno completamente cambiato il panorama della sicurezza e evidenziato vulnerabilità nell'architettura di automazione di fatto che prima non era stata considerata. Chris Evans, Marketing & Operations Group Manager presso la divisione Sistemi di automazione di Mitsubishi Electric Europe BV, spiega:

E 'spostato il problema al dominio di automazione, che spesso aveva operato sotto il radar e fuori del mandato di IT. Gli ingegneri improvvisamente cominciato a riconsiderare i loro accordi di cyber-sicurezza. Ci si rese conto che molte persone potrebbero voler portare una pianta in ginocchio, per motivi politici o commerciali, perché in possesso di ciò che vedono come una lamentela legittima o semplicemente per vedere cosa accadrà.

Gli scenari sono stati immaginati in cui l'acqua potabile è diventato contaminata o elettrica interrotta, centrali elettriche chiuse, o di gestione stradale, ferroviario e aereo compromessi. Nel mondo industriale ci si rese conto che i sistemi di controllo sono stati potenzialmente vulnerabili, spesso a causa di fuori dei sistemi operativi scarsa manutenzione o la data o e unità CD porte USB che non era stato bloccato. Non ci voleva molta fantasia per capire che il più critico di un sistema di controllo, il bersaglio più probabile sarebbe quello di cyber-attacco e più danni che potrebbe essere fatto.

Cyber-sicurezza è una corsa agli armamenti di capacità crescenti, in modo da "difensori dei beni vulnerabili devono vederlo come un viaggio piuttosto che una destinazione, costantemente rivalutare la situazione e l'attuazione di nuove difese in caso di necessità. Questo è contro lo sfondo di sviluppare tecnologie e dei requisiti che significano i sistemi di controllo sono sempre diventando più grande, più complesso, più distribuito e sempre più aperto.

La maggior parte dei sistemi di controllo più grandi hanno molti punti con un potenziale di accessi non autorizzati. Pertanto strati di protezione devono essere incorporati nel sistema sia a livello di rete, hardware e software. Ad esempio, i PLC futuri (controllori logici programmabili) includeranno caratteristiche multiple embedded come chiavi di protezione hardware e le strutture di password multistrato.

Ogni PLC sarà in grado di autenticazione a chiave di protezione hardware per impedire ai programmi vengano aperti o modificati non approvati su personal computer che non sono stati "legati" alla chiave di sicurezza. Inoltre, i programmi vengono scritti in modo che essi non possono essere eseguiti dai PLC che non hanno una chiave di sicurezza registrato. Così l'integrità di tecnologie embedded e di proprietà intellettuale sarà protetto da compromessi. Inoltre, un filtro IP può essere usato per registrare gli indirizzi IP dei dispositivi approvati per accedere a ogni PLC. Pertanto l'accesso non autorizzato, sia per ragioni operative, l'hacking o l'impianto di malware, sarà molto più difficile.

Mentre gli utenti finali vogliono massima sicurezza; essi dovranno anche continuare ad insistere sulla semplicità di funzionamento. Alcune di queste misure di sicurezza, automazione che sono tutti opzionali, potrebbe sostenere a complicare le operazioni ed è per questo una visione olistica della sicurezza deve essere presa, considerando tutti gli aspetti dell'operazione. Può darsi che in alcuni settori, alcune misure possono essere alleggeriti per il bene di operazioni continue e questo va bene a condizione che il rischio è stato valutato e contromisure sono attuate altrove per elevare la minaccia. Come per tutto ciò che riguarda la sicurezza informatica, la considerazione deve essere probabilità e del rischio e la sicurezza ei sistemi operativi dovrebbe essere progettato intorno a questi criteri importanti.

Probabilmente è un aspetto immutabile della condizione umana che alcune persone cercheranno sempre l'accesso non autorizzato ai sistemi di controllo. Pertanto i tecnici di controllo devono adottare misure di sicurezza nei loro prodotti e sistemi e riconoscere che si tratta di ostacoli superabili anziché di barriere inespugnabili, pertanto devono essere costantemente rinnovati e rinnovati.

Process Industry Informer

Notizie correlate

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati dei tuoi commenti.