I Sistemi “Gestionali” e la Sicurezza delle Informazioni. Sistemi di Supervisione e Controllo Impianti. Presentazione a cura dell'Ing. Franco Tessarollo
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
1. La Sicurezza nei
Sistemi di Supervisione e
Controllo degli Impianti (SCADA)
Ing. Franco Tessarollo
Responsabile Presidio Sicurezza Logica
Parma, 12 Maggio 2015
2.
3. Rete LAN / WAN
Data Centre
Sistemi
Applicazioni
Dati
I Sistemi “Gestionali” e la Sicurezza delle Informazioni
Internet
UTENTI“DATA-AT-REST”
Security
“DATA-IN-PROCESS”
Security
“DATA-IN-TRANSIT”
Security
4. I Sistemi di Supervisione e Controllo Impianti...
9. Il Telecontrollo Reti di Distribuzione Energia Elettrica
Per i distributori di energia elettrica la sfida, oggi, è adattare le reti all’incremento della
generazione “diffusa”, cioè alimentata da energie alternative.
Sempre più utenti, infatti, da consumatori passivi diventano produttori attivi.
Questo cambiamento rende necessaria una rete elettrica “intelligente” (una smart grid)
per gestire con flessibilità le variazioni di carico (picchi o cali repentini) derivanti
dall’immissione in rete di energie da fonti rinnovabili come solare, eolico o idroelettrico,
legate alle condizioni meteo e, quindi, poco prevedibili.
10. Il Telecontrollo Reti di Distribuzione Energia Elettrica
29 km linee in Alta Tensione (130 kV)
2.600 km linee in Media Tensione (15 kV)
7.400 km linee in Bassa Tensione (400 V)
10 Cabine Primarie AT/MT (telecontrollate)
17 Cabine di smistamento MT (telecontrollate)
3.800 Cabine MT/BT (500 telecontrollate)
300.000 utenti
1.500 Piani di Lavoro gestiti per anno
11. Il Telecontrollo Reti di Distribuzione Energia Elettrica
Centro OperativoSala server
Cabine di
Smistamento Cabine Primarie
13. Elementi caratteristici dei Sistemi SCADA
•Sistemi eterogenei:
IED (Intelligent Electronic Device), PLC (Programmable Logic Controller),
Server Centrali Windows / Unix
•Componenti distribuite:
RTU (Remote Terminal Unit), Middleware, Supervisory SCADA, Historian, HMI
•Piattaforme informatiche dedicate (a volte anche “datate”):
Sistemi Operativi e ambienti di elaborazione “ad-hoc”
Forte dipendenza dei moduli applicativi dal kernel
•Reti di interconnessione eterogenee:
LAN, WAN, Point-to-point, GPRS, Ponti radio, Onde convogliate, Reti satellitari...
•Protocolli di comunicazione specifici (a volte anche “proprietari”):
Modbus, LonWorks, OPC (OLE-Process-Control), ...
•Real Time data processing:
I tempi di risposta dell’infrastruttura ICT impattano sulla funzionalità del Sistema
•Disponibilità:
Operatività 24H7, Fault-Tolerance, Disaster Recovery
14. Criticità di Sicurezza nei Sistemi SCADA
•Utilizzo di Reti TCP/IP:
I Sistemi SCADA, nati per operare in modo isolato, sono stati collegati e integrati nel
corso del tempo a sistemi di nuova concezione per mezzo di reti aperte
•Security Patch:
<< Meglio non toccare quello che funziona... >>
...e i Sistemi diventano rapidamente “datati” e pieni di falle di sicurezza !
•Malware:
<< No, l’antivirus non lo possiamo installare, altrimenti il Sistema “si pianta”... >>
...e alla prima infezione (es. Conficker), cosa succede ?
•Minacce dall’esterno:
Attacchi via Internet, Man-in-The-Middle, accesso remoto Fornitori per teleassistenza
www.sicurezzanazionale.gov.it - <<Le infrastrutture critiche sono a rischio...>>
•Minacce dall’interno:
Chiavette USB (es. Stuxnet), persone non autorizzate in Sala Controllo, ...
•Sistemi sempre più “aperti”:
La necessità di condividere in tempo reale informazioni sullo stato degli Impianti con
le squadre di Pronto Intervento pone nuove sfide alla sicurezza...
16. Le “Best-Practices” di riferimento per la Sicurezza in ambito ICS
Hera sta contribuendo allo sviluppo del nuovo Standard ISO 27019 nell’ambito
del Sottocomitato “SC27” Italiano di UNINFO, partecipando assieme a Enel e
Terna al Working Group “27000” (WG1)
20. VPN Gestionale
Ambiente GESTIONALE
Telecontrollo RETI FLUIDI
Telecontrollo RETI ELETTRICHE
Telecontrollo AMBIENTE
Supervisione SICUREZZA FISICA
Ambienti (GESTORI-IT)
Sistemi
Applicazioni
Dati
VPN TLC-RF
VPN TLC-EE
VPN TLC-AMB
VPN-SECURITY
VPN VOIP
VPN Telepresenza
Reti (ACANTHO) UTENTI
Defense-In-Depth: Separazione delle Reti in Hera
22. NVA – Network Vulnerability Assessment
CHE COSA E’:
E’ un processo di verifica TECNICA dei Sistemi attestati ad una Rete, volto a valutarne il
livello di Sicurezza Logica.
PERCHE’ SI FA:
Lo scopo di questa verifica è quello di ricercare l’eventuale presenza di VULNERABILITA’
di Sicurezza sui Sistemi oggetto di indagine, per poterli così migliorare e prevenire
eventuali attacchi (interni / esterni) basati su quelle vulnerabilità.
A COSA SERVE:
Dato l'alto numero di nuove vulnerabilità che vengono scoperte ogni giorno è
fondamentale svolgere un Vulnerability Assessment con la giusta frequenza al fine di
assicurarsi che le configurazioni dei Sistemi siano corrette e le opportune patch di
Sicurezza applicate.
Per Policy, Presidio Sicurezza effettua tali Assessment con cadenza ANNUALE.
COME FARLO SUI SISTEMI SCADA:
La specificità dei Sistemi SCADA, rispetto ai Sistemi Gestionali,
richiede particolare attenzione nella effettuazione di un NVA, al
fine di evitare qualsiasi ripercussione sulla corretta funzionalità
degli Ambienti di Produzione.
23. NVA – Network Vulnerability Assessment PERIODICO
Si individua un sottoinsieme dei Sistemi da sottoporre a test;
Viene attestata alla Rete di Telecontrollo una postazione di
TEST appositamente attrezzata;
Attraverso la postazione di TEST i Sistemi vengono analizzati e
vengono rilevate le VULNERABILITA’ presenti.