2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
Upcoming SlideShare
Loading in...5
×
 

2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security

on

  • 349 views

Presentazione del seminario su SCADA Security tenuto in Assintel il 22.11.12 (vedi qui link http://www.assintel.it/eventi/836.jsp

Presentazione del seminario su SCADA Security tenuto in Assintel il 22.11.12 (vedi qui link http://www.assintel.it/eventi/836.jsp

Statistics

Views

Total Views
349
Views on SlideShare
349
Embed Views
0

Actions

Likes
0
Downloads
11
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security 2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security Presentation Transcript

  • Proteggere da incidenti cyberi Sistemi di controllonell’industria e infrastruttureEnzo M. Tieghietieghi@servitecno.item.tieghi@infrastrutturecritiche.it
  • Enzo Maria Tieghi• Amministratore Delegato di ServiTecno (da oltre 20 anni software industriale)• Consigliere AIIC, attivo in associazioni e gruppi di studio per la cyber security industriale (ISA99 member)• In Advisory Board, gruppi e progetti internazionali su Industrial Security e CIP (Critical Infrastructure Protection)• Co-autore ed autore pubblicazioni, articoli e memorie 2
  • Enzo Maria Tieghi• Amministratore Delegato di ServiTecno (da oltre 20 anni software industriale)• Consigliere AIIC, attivo in associazioni e gruppi di studio per la cyber security industriale (ISA s99 member)• In Advisory Board, gruppi e progetti internazionali su Industrial Security e CIP (Critical Infrastructure Protection)• Co-autore ed autore pubblicazioni, articoli e memorie 3
  • Identifichiamo e definiamo il perimetroIT Security & Control System Protection: dove?
  • Il 21/2/2012 sul Blog di Clusit“Sicuramente” (blog.clusit.it)Due settimane da Incubo per la Cyber Security (in Olanda)!
  • Shodan, Moxa, Password…
  • Mai provato a controllarese il vostro impianto ed iIsistema che lo controllasiano protetti contro….
  • Errori UmaniRotture HW / SWSabotaggiInterruzioni di correnteFuoco?
  • Infatti, sappiamo tuttiche, senza adeguatecontromisure, i rischicrescono e possonoportare a:
  • Fermate dell’impiantoInterruzione del servizioPerdita di prodotto e produzioneImpatti sulla qualità del servizioPerdita di I.P.Problemi di Safety/impatti su ambiente
  • Ecco alcuni punti:• Seg/Seg (i.e. ISA99/IEC62443 std)• Performance Monitoring• Change Control, Configuration Mgmt Version & Backup Management• In prospettiva: Cloud, Mobile, BYOD ….
  • No alle “reti piatte”: Seg/SegSegmentation & Segregation
  • Zones & Conduits (ISA99/IEC62443)
  • Esempio di “Security Architecture”Enterprise Control Network PerimeterManufacturing Control Operations Network Network Process Control Network Control System Network Source: Byres - Tofino
  • Protezione di Zone & Conduits conFirewalls (multilayered defence) Corporate Firewall Industrial Firewall Source: Byres - Tofino
  • …The purpose of monitoringperformance is to enablethe delivery of aconsistent and timelyservice to system users;this aligns closely withITIL®, which looks atPerformance Monitoringas a sub-process ofPerformance Managementin the context of thecontinuous improvementof Capacity Management…
  • Ho una copia completa di back-updel sistema (e dei dati) ?Ho mai provato il recovery?
  • Chi ha fatto cambiamenti sulmio impianto?Ai PLC, DCS, SCADA?Quando?Dove?
  • C’è un unico repository overecuperare la versione autentica delprogramma e della documentazionenecessarie per eventuali ripartenze?
  • Possiamo chiedere un confrontodettagliato con la notifica di tutte ledifferenze?
  • Pronti per tutti questi e molto altro?
  • Esempio di rete “con protezioni” Introduzione
  • KPI/ ALM Server RTU su APN Privata/Pubblica 5 1 Datacenter/Historian 7 Server 6 2 4 SCADA Server 3 Mobile BI- KPI/CLOUD, MOBILE, AllarmiBYOD…. Client Scada-Historian-KPI
  • AIIC – Associazione Italiana esperti Infrastrutture Critiche
  • AIIC – Associazione Italiana esperti Infrastrutture Critiche
  • AIIC – Associazione Italiana esperti Infrastrutture Critiche
  • AIIC – Associazione Italiana esperti Infrastrutture Critiche
  • AIIC – Associazione Italiana esperti Infrastrutture Critiche
  • AIIC – Associazione Italiana esperti Infrastrutture Critiche•GdL "Sicurezza dei Sistemi Idrici",coordinatori Roberto Setola e Enzo Maria Tieghi•GdL "Sicurezza dei Sistemi SCADA",coordinatore Stefano Panzieriwww.infrastrutturecritiche.it
  • Dubbi? Domande?Enzo M. Tieghi etieghi@servitecno.it em.tieghi@infrastrutturecritich.it