SlideShare a Scribd company logo
1 of 24
Download to read offline
La Sicurezza nei
Sistemi di Supervisione e
Controllo degli Impianti (SCADA)
Ing. Franco Tessarollo
Responsabile Presidio Sicurezza Logica
Parma, 12 Maggio 2015
Rete LAN / WAN
Data Centre
Sistemi
Applicazioni
Dati
I Sistemi “Gestionali” e la Sicurezza delle Informazioni
Internet
UTENTI“DATA-AT-REST”
Security
“DATA-IN-PROCESS”
Security
“DATA-IN-TRANSIT”
Security
I Sistemi di Supervisione e Controllo Impianti...
Come funziona un Termovalorizzatore ?
Il Telecontrollo Impianti di trattamento rifiuti
Il Telecontrollo Impianti di trattamento rifiuti
Il Telecontrollo Impianti di trattamento rifiuti
Il Telecontrollo Reti di Distribuzione Energia Elettrica
Per i distributori di energia elettrica la sfida, oggi, è adattare le reti all’incremento della
generazione “diffusa”, cioè alimentata da energie alternative.
Sempre più utenti, infatti, da consumatori passivi diventano produttori attivi.
Questo cambiamento rende necessaria una rete elettrica “intelligente” (una smart grid)
per gestire con flessibilità le variazioni di carico (picchi o cali repentini) derivanti
dall’immissione in rete di energie da fonti rinnovabili come solare, eolico o idroelettrico,
legate alle condizioni meteo e, quindi, poco prevedibili.
Il Telecontrollo Reti di Distribuzione Energia Elettrica
29 km linee in Alta Tensione (130 kV)
2.600 km linee in Media Tensione (15 kV)
7.400 km linee in Bassa Tensione (400 V)
10 Cabine Primarie AT/MT (telecontrollate)
17 Cabine di smistamento MT (telecontrollate)
3.800 Cabine MT/BT (500 telecontrollate)
300.000 utenti
1.500 Piani di Lavoro gestiti per anno
Il Telecontrollo Reti di Distribuzione Energia Elettrica
Centro OperativoSala server
Cabine di
Smistamento Cabine Primarie
Il Telecontrollo Reti Acqua e Gas
Elementi caratteristici dei Sistemi SCADA
•Sistemi eterogenei:
IED (Intelligent Electronic Device), PLC (Programmable Logic Controller),
Server Centrali Windows / Unix
•Componenti distribuite:
RTU (Remote Terminal Unit), Middleware, Supervisory SCADA, Historian, HMI
•Piattaforme informatiche dedicate (a volte anche “datate”):
Sistemi Operativi e ambienti di elaborazione “ad-hoc”
Forte dipendenza dei moduli applicativi dal kernel
•Reti di interconnessione eterogenee:
LAN, WAN, Point-to-point, GPRS, Ponti radio, Onde convogliate, Reti satellitari...
•Protocolli di comunicazione specifici (a volte anche “proprietari”):
Modbus, LonWorks, OPC (OLE-Process-Control), ...
•Real Time data processing:
I tempi di risposta dell’infrastruttura ICT impattano sulla funzionalità del Sistema
•Disponibilità:
Operatività 24H7, Fault-Tolerance, Disaster Recovery
Criticità di Sicurezza nei Sistemi SCADA
•Utilizzo di Reti TCP/IP:
I Sistemi SCADA, nati per operare in modo isolato, sono stati collegati e integrati nel
corso del tempo a sistemi di nuova concezione per mezzo di reti aperte
•Security Patch:
<< Meglio non toccare quello che funziona... >>
...e i Sistemi diventano rapidamente “datati” e pieni di falle di sicurezza !
•Malware:
<< No, l’antivirus non lo possiamo installare, altrimenti il Sistema “si pianta”... >>
...e alla prima infezione (es. Conficker), cosa succede ?
•Minacce dall’esterno:
Attacchi via Internet, Man-in-The-Middle, accesso remoto Fornitori per teleassistenza
www.sicurezzanazionale.gov.it - <<Le infrastrutture critiche sono a rischio...>>
•Minacce dall’interno:
Chiavette USB (es. Stuxnet), persone non autorizzate in Sala Controllo, ...
•Sistemi sempre più “aperti”:
La necessità di condividere in tempo reale informazioni sullo stato degli Impianti con
le squadre di Pronto Intervento pone nuove sfide alla sicurezza...
Un esempio: STUXNET
Siemens Simatic S7-300
Le “Best-Practices” di riferimento per la Sicurezza in ambito ICS
Hera sta contribuendo allo sviluppo del nuovo Standard ISO 27019 nell’ambito
del Sottocomitato “SC27” Italiano di UNINFO, partecipando assieme a Enel e
Terna al Working Group “27000” (WG1)
NIST SP 800-82 – SCADA System General Layout
NIST SP 800-82 – Defense-In-Depth Architecture
NIST SP 800-82 – Defense-In-Depth Architecture
VPN Gestionale
Ambiente GESTIONALE
Telecontrollo RETI FLUIDI
Telecontrollo RETI ELETTRICHE
Telecontrollo AMBIENTE
Supervisione SICUREZZA FISICA
Ambienti (GESTORI-IT)
Sistemi
Applicazioni
Dati
VPN TLC-RF
VPN TLC-EE
VPN TLC-AMB
VPN-SECURITY
VPN VOIP
VPN Telepresenza
Reti (ACANTHO) UTENTI
Defense-In-Depth: Separazione delle Reti in Hera
Architettura generale delle Reti di Telecontrollo in Hera
NVA – Network Vulnerability Assessment
CHE COSA E’:
E’ un processo di verifica TECNICA dei Sistemi attestati ad una Rete, volto a valutarne il
livello di Sicurezza Logica.
PERCHE’ SI FA:
Lo scopo di questa verifica è quello di ricercare l’eventuale presenza di VULNERABILITA’
di Sicurezza sui Sistemi oggetto di indagine, per poterli così migliorare e prevenire
eventuali attacchi (interni / esterni) basati su quelle vulnerabilità.
A COSA SERVE:
Dato l'alto numero di nuove vulnerabilità che vengono scoperte ogni giorno è
fondamentale svolgere un Vulnerability Assessment con la giusta frequenza al fine di
assicurarsi che le configurazioni dei Sistemi siano corrette e le opportune patch di
Sicurezza applicate.
Per Policy, Presidio Sicurezza effettua tali Assessment con cadenza ANNUALE.
COME FARLO SUI SISTEMI SCADA:
La specificità dei Sistemi SCADA, rispetto ai Sistemi Gestionali,
richiede particolare attenzione nella effettuazione di un NVA, al
fine di evitare qualsiasi ripercussione sulla corretta funzionalità
degli Ambienti di Produzione.
NVA – Network Vulnerability Assessment PERIODICO
Si individua un sottoinsieme dei Sistemi da sottoporre a test;
Viene attestata alla Rete di Telecontrollo una postazione di
TEST appositamente attrezzata;
Attraverso la postazione di TEST i Sistemi vengono analizzati e
vengono rilevate le VULNERABILITA’ presenti.
Grazie per l’attenzione…
franco.tessarollo@gruppohera.it
http://it.linkedin.com/in/francotessarollo/en
Leonard Nimoy (March 26, 1931 – February 27, 2015)Leonard Nimoy (March 26, 1931 – February 27, 2015)

More Related Content

What's hot

What's hot (15)

La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
 
Caso 3
Caso 3Caso 3
Caso 3
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45Articolo Information Security 17 gen feb 2013 pp 42-45
Articolo Information Security 17 gen feb 2013 pp 42-45
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
La sicurezza informatica degli impianti industriali - Case study "STET"
La sicurezza informatica degli impianti industriali - Case study "STET"La sicurezza informatica degli impianti industriali - Case study "STET"
La sicurezza informatica degli impianti industriali - Case study "STET"
 
196 circ14
196 circ14196 circ14
196 circ14
 

Viewers also liked

Aiscon Presentazione Sistema Scada
Aiscon   Presentazione Sistema ScadaAiscon   Presentazione Sistema Scada
Aiscon Presentazione Sistema Scada
Edoardo Cappi
 

Viewers also liked (8)

Automazione industriale
Automazione industrialeAutomazione industriale
Automazione industriale
 
MDT autosave presentazione italiano
MDT autosave presentazione italianoMDT autosave presentazione italiano
MDT autosave presentazione italiano
 
Aiscon Presentazione Sistema Scada
Aiscon   Presentazione Sistema ScadaAiscon   Presentazione Sistema Scada
Aiscon Presentazione Sistema Scada
 
Perl SCADA & Dojo HMI
Perl SCADA & Dojo HMIPerl SCADA & Dojo HMI
Perl SCADA & Dojo HMI
 
Servitecno - la nuova interfaccia dell'operatore
Servitecno - la nuova interfaccia dell'operatoreServitecno - la nuova interfaccia dell'operatore
Servitecno - la nuova interfaccia dell'operatore
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
EDIN srl | Efficientamento Energetico negli Edifici | Domotica & Building Aut...
EDIN srl | Efficientamento Energetico negli Edifici | Domotica & Building Aut...EDIN srl | Efficientamento Energetico negli Edifici | Domotica & Building Aut...
EDIN srl | Efficientamento Energetico negli Edifici | Domotica & Building Aut...
 
Automazione Industriale e Robotica
Automazione Industriale e RoboticaAutomazione Industriale e Robotica
Automazione Industriale e Robotica
 

Similar to La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)

Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembre
canaleenergia
 
Smart Technology 3 novembre
Smart Technology 3 novembreSmart Technology 3 novembre
Smart Technology 3 novembre
canaleenergia
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
S.info Srl
 
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoLa Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
Servizi a rete
 
03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scada03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scada
IBM Italia Web Team
 
Loiacono Alcatel
Loiacono   AlcatelLoiacono   Alcatel
Loiacono Alcatel
GoWireless
 

Similar to La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA) (20)

Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembre
 
Sentinet3 ver4.0
Sentinet3 ver4.0 Sentinet3 ver4.0
Sentinet3 ver4.0
 
Smart Technology 3 novembre
Smart Technology 3 novembreSmart Technology 3 novembre
Smart Technology 3 novembre
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
 
Evolution Farm Company Overview
Evolution Farm Company OverviewEvolution Farm Company Overview
Evolution Farm Company Overview
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2
 
Mantova d@to sicuro forumpa2017
Mantova d@to sicuro forumpa2017Mantova d@to sicuro forumpa2017
Mantova d@to sicuro forumpa2017
 
Servizi a Rete TOUR 2023 - 28 settembre | GORI + WONDERWARE
Servizi a Rete TOUR 2023 - 28 settembre | GORI + WONDERWAREServizi a Rete TOUR 2023 - 28 settembre | GORI + WONDERWARE
Servizi a Rete TOUR 2023 - 28 settembre | GORI + WONDERWARE
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
 
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
 
Cyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, ServitecnoCyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, Servitecno
 
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoLa Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoLa Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
 
03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scada03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scada
 
Alosys profile 2012
Alosys profile 2012Alosys profile 2012
Alosys profile 2012
 
Loiacono Alcatel
Loiacono   AlcatelLoiacono   Alcatel
Loiacono Alcatel
 

La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)

  • 1. La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA) Ing. Franco Tessarollo Responsabile Presidio Sicurezza Logica Parma, 12 Maggio 2015
  • 2.
  • 3. Rete LAN / WAN Data Centre Sistemi Applicazioni Dati I Sistemi “Gestionali” e la Sicurezza delle Informazioni Internet UTENTI“DATA-AT-REST” Security “DATA-IN-PROCESS” Security “DATA-IN-TRANSIT” Security
  • 4. I Sistemi di Supervisione e Controllo Impianti...
  • 5. Come funziona un Termovalorizzatore ?
  • 6. Il Telecontrollo Impianti di trattamento rifiuti
  • 7. Il Telecontrollo Impianti di trattamento rifiuti
  • 8. Il Telecontrollo Impianti di trattamento rifiuti
  • 9. Il Telecontrollo Reti di Distribuzione Energia Elettrica Per i distributori di energia elettrica la sfida, oggi, è adattare le reti all’incremento della generazione “diffusa”, cioè alimentata da energie alternative. Sempre più utenti, infatti, da consumatori passivi diventano produttori attivi. Questo cambiamento rende necessaria una rete elettrica “intelligente” (una smart grid) per gestire con flessibilità le variazioni di carico (picchi o cali repentini) derivanti dall’immissione in rete di energie da fonti rinnovabili come solare, eolico o idroelettrico, legate alle condizioni meteo e, quindi, poco prevedibili.
  • 10. Il Telecontrollo Reti di Distribuzione Energia Elettrica 29 km linee in Alta Tensione (130 kV) 2.600 km linee in Media Tensione (15 kV) 7.400 km linee in Bassa Tensione (400 V) 10 Cabine Primarie AT/MT (telecontrollate) 17 Cabine di smistamento MT (telecontrollate) 3.800 Cabine MT/BT (500 telecontrollate) 300.000 utenti 1.500 Piani di Lavoro gestiti per anno
  • 11. Il Telecontrollo Reti di Distribuzione Energia Elettrica Centro OperativoSala server Cabine di Smistamento Cabine Primarie
  • 12. Il Telecontrollo Reti Acqua e Gas
  • 13. Elementi caratteristici dei Sistemi SCADA •Sistemi eterogenei: IED (Intelligent Electronic Device), PLC (Programmable Logic Controller), Server Centrali Windows / Unix •Componenti distribuite: RTU (Remote Terminal Unit), Middleware, Supervisory SCADA, Historian, HMI •Piattaforme informatiche dedicate (a volte anche “datate”): Sistemi Operativi e ambienti di elaborazione “ad-hoc” Forte dipendenza dei moduli applicativi dal kernel •Reti di interconnessione eterogenee: LAN, WAN, Point-to-point, GPRS, Ponti radio, Onde convogliate, Reti satellitari... •Protocolli di comunicazione specifici (a volte anche “proprietari”): Modbus, LonWorks, OPC (OLE-Process-Control), ... •Real Time data processing: I tempi di risposta dell’infrastruttura ICT impattano sulla funzionalità del Sistema •Disponibilità: Operatività 24H7, Fault-Tolerance, Disaster Recovery
  • 14. Criticità di Sicurezza nei Sistemi SCADA •Utilizzo di Reti TCP/IP: I Sistemi SCADA, nati per operare in modo isolato, sono stati collegati e integrati nel corso del tempo a sistemi di nuova concezione per mezzo di reti aperte •Security Patch: << Meglio non toccare quello che funziona... >> ...e i Sistemi diventano rapidamente “datati” e pieni di falle di sicurezza ! •Malware: << No, l’antivirus non lo possiamo installare, altrimenti il Sistema “si pianta”... >> ...e alla prima infezione (es. Conficker), cosa succede ? •Minacce dall’esterno: Attacchi via Internet, Man-in-The-Middle, accesso remoto Fornitori per teleassistenza www.sicurezzanazionale.gov.it - <<Le infrastrutture critiche sono a rischio...>> •Minacce dall’interno: Chiavette USB (es. Stuxnet), persone non autorizzate in Sala Controllo, ... •Sistemi sempre più “aperti”: La necessità di condividere in tempo reale informazioni sullo stato degli Impianti con le squadre di Pronto Intervento pone nuove sfide alla sicurezza...
  • 15. Un esempio: STUXNET Siemens Simatic S7-300
  • 16. Le “Best-Practices” di riferimento per la Sicurezza in ambito ICS Hera sta contribuendo allo sviluppo del nuovo Standard ISO 27019 nell’ambito del Sottocomitato “SC27” Italiano di UNINFO, partecipando assieme a Enel e Terna al Working Group “27000” (WG1)
  • 17. NIST SP 800-82 – SCADA System General Layout
  • 18. NIST SP 800-82 – Defense-In-Depth Architecture
  • 19. NIST SP 800-82 – Defense-In-Depth Architecture
  • 20. VPN Gestionale Ambiente GESTIONALE Telecontrollo RETI FLUIDI Telecontrollo RETI ELETTRICHE Telecontrollo AMBIENTE Supervisione SICUREZZA FISICA Ambienti (GESTORI-IT) Sistemi Applicazioni Dati VPN TLC-RF VPN TLC-EE VPN TLC-AMB VPN-SECURITY VPN VOIP VPN Telepresenza Reti (ACANTHO) UTENTI Defense-In-Depth: Separazione delle Reti in Hera
  • 21. Architettura generale delle Reti di Telecontrollo in Hera
  • 22. NVA – Network Vulnerability Assessment CHE COSA E’: E’ un processo di verifica TECNICA dei Sistemi attestati ad una Rete, volto a valutarne il livello di Sicurezza Logica. PERCHE’ SI FA: Lo scopo di questa verifica è quello di ricercare l’eventuale presenza di VULNERABILITA’ di Sicurezza sui Sistemi oggetto di indagine, per poterli così migliorare e prevenire eventuali attacchi (interni / esterni) basati su quelle vulnerabilità. A COSA SERVE: Dato l'alto numero di nuove vulnerabilità che vengono scoperte ogni giorno è fondamentale svolgere un Vulnerability Assessment con la giusta frequenza al fine di assicurarsi che le configurazioni dei Sistemi siano corrette e le opportune patch di Sicurezza applicate. Per Policy, Presidio Sicurezza effettua tali Assessment con cadenza ANNUALE. COME FARLO SUI SISTEMI SCADA: La specificità dei Sistemi SCADA, rispetto ai Sistemi Gestionali, richiede particolare attenzione nella effettuazione di un NVA, al fine di evitare qualsiasi ripercussione sulla corretta funzionalità degli Ambienti di Produzione.
  • 23. NVA – Network Vulnerability Assessment PERIODICO Si individua un sottoinsieme dei Sistemi da sottoporre a test; Viene attestata alla Rete di Telecontrollo una postazione di TEST appositamente attrezzata; Attraverso la postazione di TEST i Sistemi vengono analizzati e vengono rilevate le VULNERABILITA’ presenti.
  • 24. Grazie per l’attenzione… franco.tessarollo@gruppohera.it http://it.linkedin.com/in/francotessarollo/en Leonard Nimoy (March 26, 1931 – February 27, 2015)Leonard Nimoy (March 26, 1931 – February 27, 2015)