A proposito di Cyber Security



Похожие документы
della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Sicurezza informatica in azienda: solo un problema di costi?

Violazione dei dati aziendali

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

IT Cloud Service. Semplice - accessibile - sicuro - economico

Gestione in qualità degli strumenti di misura

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Domande e risposte su Avira ProActiv Community

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Procedura per la configurazione in rete di DMS.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Il nuovo codice in materia di protezione dei dati personali

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

leaders in engineering excellence

MANUALE DELLA QUALITÀ Pag. 1 di 6

VMware. Gestione dello shutdown con UPS MetaSystem

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

Politica per la Sicurezza

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

La CASSAFORTE DIGITALE per

Archiviazione ottica documentale

Configuration Management

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Il CRM per la Gestione del Servizio Clienti

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO,

Gestione della Sicurezza Informatica

I dati : patrimonio aziendale da proteggere

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

MANDATO DI AUDIT DI GRUPPO

Servizi IBM di Sicurezza Gestita per la Sicurezza Web

La posta elettronica in cloud

Internet Banking per le imprese. Guida all utilizzo sicuro

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

Symantec Insight e SONAR

SICUREZZA INFORMATICA MINACCE

Cloud Service Broker

Via Don Angelo Scapin, 36 I Roncaglia di Ponte San Nicolò (PD) ITALIA Phone/Fax: info@spinips.com

Quel che ogni azienda deve sapere sul finanziamento*

Si applica a: Windows Server 2008

Fare Efficienza Energetica attraverso l automazione degli edifici

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Identificare come i vari elementi dei Microsoft Dynamics CRM possono essere utilizzati per le relazioni con i clienti

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Alto livello igienico

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Development & Assessment Tools

Sistemi informativi aziendali struttura e processi

Politica del WHOIS relativa al nome a dominio.eu

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Associazione Italiana Information Systems Auditors

Meno rischi. Meno costi. Risultati migliori.

CitySoftware PROTOCOLLO. Info-Mark srl

LA CERTIFICAZIONE AMBIENTALE (UNI EN ISO 14001)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Il modello di ottimizzazione SAM

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

SAP per centralizzare tutte le informazioni aziendali

La soluzione software per CdA e Top Management

Innovation Technology

Strategie su misura per la tua azienda

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

visto il trattato sul funzionamento dell Unione europea,

THS: un idea semplice, per un lavoro complesso.

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

L amministratore di sistema. di Michele Iaselli

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

Software per Helpdesk

Convegno 6 giugno 2013 Federlazio Frosinone

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

A cura di Giorgio Mezzasalma

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA

Incident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

La certificazione CISM

La soluzione software per Avvocati e Studi legali

Servizi. Web Solution

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL

1.0 POLITICA AZIENDALE PER LA SALUTE E LA SICUREZZA SUL LAVORO

VALUTAZIONE DEL LIVELLO DI SICUREZZA

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?

Транскрипт:

Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate tra di loro e i sistemi sono integrati in un ambiente di produzione condiviso. Le misure di sicurezza mirano a tutelare la riservatezza, l integrità e la disponibilità di un sistema informatico dall essere compromesso a causa di attacchi intenzionali o accidentali. Così come avviene per il processo e la sicurezza fisica, il miglioramento della sicurezza informatica deve essere continuativo. A causa della grande varietà di elementi che devono essere trattati per migliorare la sicurezza del sistema, molte aziende si sforzano per definire la migliore strategia di approccio a questi problemi. 12

Via Luciano Lama, 33 20099 Sesto S. Giovanni (MI) www.abb.it Un elemento chiave nella definizione della migliore strategia per affrontare la sicurezza del sistema è quello di definire diverse aree nel sistema o nell organizzazione potrebbero essere vulnerabili per violazioni della sicurezza informatica. ABB ha sviluppato una metodologia rapida e pragmatica per identificare queste aree pericolose, aiutando le aziende a concentrare la loro strategia di cyber-security sulle aree che hanno bisogno di più attenzione. Il Cyber Security Fingerprint di ABB è un approccio standardizzato che raccoglie preziose informazioni sia da diversi attori dell organizzazione del cliente, sia dalla configurazione e dalle impostazioni dei computer critici. Sulla base di queste informazioni, il report risultante fornisce raccomandazioni dettagliate per ridurre le vulnerabilità di cyber security e aiuta a sviluppare una strategia di sicurezza mirata e sostenibile per i sistemi di controllo. Questo report descrive i risultati di Cyber Security Fingeprint e fornisce una descrizione dettagliata delle raccomandazioni che miglioreranno complessivamente le misure di cyber security in tutta l organizzazione e nel sistema di controllo. Mentre la relazione è solamente un indicatore dello stato della sicurezza in un preciso momento, le raccomandazioni in esso contenute non garantiscono comunque un sistema di controllo completamente sicuro. Qualsiasi sistema, indipendentemente dal numero di precauzioni, può essere compromesso. Cyber Security - Fornire e gestire la sicurezza informatica per sistemi di controllo e automazione industriale è complicato in quanto ci sono sempre continui cambiamenti tecnici, organizzativi e politici. È una sfida complessa che richiede sia misure procedurali sia tecniche. La frequenza degli incidenti di sicurezza è aumentata notevolmente negli ultimi anni. Gli incidenti includono tentativi di intrusione diretti e dannosi, attacchi di virus, worm e altri codici dannosi, e violazioni della sicurezza non intenzionali. Oltre alle minacce di virus e hacker, vi è una crescente preoccupazione per la possibilità di attacchi criminali o terroristici contro le infrastrutture e i processi critici. In passato, le persone con accesso legittimo al sistema sono state la principale causa segnalata degli incidenti di sicurezza. In generale, tali attacchi sono i più difficili da prevenire in quanto gli addetti ai lavori (o ex dipendenti) sono le persone che hanno accesso alle password, ai codici, e ai sistemi così come hanno una conoscenza dettagliata della natura del sistema e delle sue potenziali vulnerabilità. Tuttavia, negli ultimi dieci anni, la quota di incidenti di origine esterna è aumentata drasticamente, in particolare sottoforma di infezioni da virus e worm. In molti casi, collegare un computer portatile o un dispositivo di memorizzazione che è stato precedentemente collegato a un ambiente infetto può provocare infezioni. Gli eventi recenti hanno inoltre dimostrato chiaramente la possibilità di attacchi complessi con obiettivo i sistemi di controllo, realizzati da organizzazioni specializzate e piene di risorse. La sicurezza per i sistemi di automazione e controllo industriali è simile a quella applicata per la parte IT, ma permangono un certo numero di significative differenze. I sistemi di automazione e controllo hanno maggiori requisiti di integrità, disponibilità, e prestazioni, nonché la necessità di avere un accesso immediato. Inoltre, il potenziale impatto di un attacco su sistemi di automazione e di controllo può includere non solo le perdite finanziarie e la perdita di fiducia del pubblico, ma anche la violazione dei requisiti normativi, danni alle strutture e all ambiente, così come la messa in pericolo della sicurezza pubblica e dei dipendenti. La sicurezza al 100% non è possibile da ottenere. Un sistema che implementa misure di sicurezza e procedure innovative potrebbe essere ancora vulnerabile a causa delle connessioni alle reti dei fornitori, contractors o partner. Anche un sistema che è percepito come totalmente isolato dal mondo esterno è vulnerabile a falle di sicurezza da fonti come il collegamento di computer portatili o dispositivi di memoria, l installazione non autorizzata di software o attacchi deliberati. Recenti studi dimostrano che solo il 24% di tutti gli incidenti di sicurezza informatica è malizioso o di matrice criminale. Il restante 76% è causato da negligenza o dovuto a difetti del sistema. Tale studio ha anche mostrato come il costo di attacchi maliziosi o di matrice criminale risulti più costoso rispetto agli altri. 13

Cyber Security Fingerprint Principio della Minor funzione - Simile al principio del minor privilegio il principio della minima funzione è incentrato sulle funzioni del sistema di controllo. Per esempio non dovrebbe essere installato software non necessario sui computer. Il sistema dovrebbe infatti avere solo ciò che serve per far funzionare un sistema di controllo. Defense in Depth - Il principio della Defense in Depth significa creare più livelli di prevenzione indipendenti e ridondanti. Le misure di sicurezza devono essere stratificate in più punti e diversificate. Questo riduce il rischio che il sistema venga compromesso se una singola misura di sicurezza dovesse essere elusa. La tabella relativa alle aree controllate mostra la corrispondenza tra gli elementi controllati dal Fingerprint e i sette strati di protezione per la sicurezza informatica. Principio del Minor privilegio - Il principio del minor privilegio (noto anche come il principio della minor autorità ) richiede che ogni programma, processo o utente (a seconda del soggetto) abbia solo il permesso di accedere alle informazioni e risorse dell ambiente di elaborazione che sono necessarie per il suo ruolo, scopo o responsabilità. In sostanza, questo significa che sarà necessario fornire un account di accesso con i privilegi che sono essenziali per il lavoro di un utente specifico. 2009 Annual Study: Cost of Data Breach by Ponemon Institute, January 2010 I sette livelli della defense in depth Advertorial Tutti i sistemi di controllo sono esposti a delle minacce. Il sistema 800XA garantisce un affidabile protezione sul campo 14

Case Study ABB sviluppa una metodologia rapida e sicura per la sicurezza dei sistemi di controllo e automazione industriale, mediante un approccio standardizzato, aiutando le aziende a concentrare la loro strategia di cyber security sulle aree che hanno più bisogno di attenzione. Lo scorso giugno 2013, ABB mette a punto un sistema di Cyber Security Security Pacth Update e Antivirus Solution per conto della Icap Sira di Parabiago (MI), presso lo Stabilimento di Barberino del Mugello (FI) nella foto. Il Sistema ABB 800xA 5.0 con CPU Symphony DCI System SIX composto da: 2 Aspect Server; 2 Batch Server; 2 Connectivity Server per DCI; 1 Information Manager; 13 Client. Il servizio prevede: 1) Security Pacth Update : aggiornamento annuale (effettuato da tecnici ABB) delle Patch di sicurezza rilasciate da Microsoft e certificate da ABB su tutti i Server\Client sopra elencati, utilizzando un sistema automatico di distribuzione degli aggiornamenti Microsoft denominato WSUS. 2) Antivirus Solution aggiornamento quadrimestrale (effettuato da tecnici ABB) della definizione degli antivirus rilasciate da McAfee e certificate da ABB su tutti i Server\Client sopra elencati, effettuata da remoto, utilizzando il sistema di accesso remoto di ABB denominato RAP (Remote Access Platform) e il sistema di distribuzione automatica EPO di McAfee. 3) Prima e dopo ogni aggiornamento viene rilasciato al cliente un documento di Benchmark che garantisce il mantenimento delle performance del sistema. Cyber Security Fingerprint di ABB segue la metodologia dei 3 passi nei servizi avanzati Layer multipli riducono drasticamente il rishio di attacchi Stabilimento di Barberino del Mugello (FI) ABB analizza 3 componenti chiave del sistema di controllo dell impianto per determinare i principali KPI 15

Affidabilità e semplicità anche nelle applicazioni più complesse? Sicuramente. Trasmettitore di pressione 266. Ancora più semplice e intuitivo nella gestione, con la possibilità dell innovativa tecnologia TTG (Through The Glass), che permette di programmare il trasmettitore in un gesto, evitando l utilizzo di costosi configuratori esterni, il nuovo trasmettitore di pressione 266 presenta elettronica e housing innovativi. Continuità ed esperienza tecnologica sono alla base del 266 che fa dell efficienza, della sicurezza e dell usabilità i suoi punti di forza. www.abb.it/measurement ABB SpA Measurement Products Field Instruments and Devices, Flow Measurement Telefono: 0344 58111 Fax: 0344 56278 strumentazione.processo@it.abb.com