La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
1. ACDA – Andrea Macario
La Cyber Security a servizio del Telecontrollo
nel Servizio Idrico Integrato
Responsabile Telecontrollo
Le giornate tecniche di
2. Comuni serviti: 103
Kmq Territorio: 3.845
Abitanti serviti: 224.090
Sorgenti e pozzi: 1.084
Impianti di Depurazione: 359
Impianti di Sollevamento: 52
Km di rete acquedotto: 5.445
Km di rete fognatura: 1.384
Il territorio gestito
Le giornate tecniche di
3. 350 impianti monitorati, circa 20.000 punti:
• Monitoraggio Livelli Vasche
• Pressione Rete
• Contatori su prelievo da sorgenti
• Monitoraggio Volumi trattati sugli impianti di depurazione e livelli canali
fognari
• Automazione pompaggi e pressioni di rete
• Gestione di ca 3.000 allarmi verso il personale reperibile H24
Le giornate tecniche di
4. dalle linee RTC al Cloud
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
RTC GSM CLOUD GPRS
Le giornate tecniche di
5. Da: CERT Nazionale Italia [mailto:cert@mise.gov.it]
A: Acda
Oggetto: Segnalazione macchine SCADA/ICS esposte
[rif.17492]
Buongiorno.
Scriviamo in qualità di CERT Nazionale, struttura pubblica che opera nell’ambito del Ministero dello Sviluppo Economico a supporto di cittadini
e imprese con azioni di prevenzione e di coordinamento della risposta a minacce ed incidenti informatici su vasta scala…..
…..Abbiamo ricevuto, per il tramite della nostra rete di information sharing a livello europeo, una segnalazione proveniente da un ricercatore di
sicurezza che avrebbe individuato un certo numero di macchine/apparati SCADA/ICS raggiungibili dall’esterno e vulnerabili a potenziali
attacchi, che vanno dalla semplice lettura delle informazioni alla possibile compromissione del servizio sottostante……..
…….
Da un nostro controllo a campione sulle circa 500 macchine italiane segnalate è emerso che in molti casi è effettivamente sufficiente un
semplice client senza alcuna autorizzazione per avere accesso al sistema. In altri casi non abbiamo verificato se la vulnerabilità risieda nella
debolezza delle credenziali o piuttosto in altri tipi di problemi, non avendo altre informazioni se non quelle che riportiamo nel file allegato, dove,
oltre all’IP coinvolto, si indicano anche i protocolli attraverso i quali l’apparato risulterebbe accessibile e potenzialmente attaccabile…….
Restiamo ovviamente disponibili per ogni riscontro, positivo o negativo, al proposito.
Cordiali saluti,
Le giornate tecniche di
6. Occorre misurare, ma come ? CYBER SECURITY POSITIONIG
Identificazione di «gap» rispetto a best practice di settore e/o alle pratiche comuni di contrasto verso scenari di
rischio ipotizzabili.
Cyber Security? tanta? poca? di più? di meno?
Le giornate tecniche di
7. Aree di Intervento
Physical security
Network security
Applications security
People Commitment
Azioni Intraprese
• Locale server idoneo: sens. Fumo, sens. Allagamenti, UPS,
Clima, gruppo elettrogeno
• Controllo Accessi sui siti remoti
• Separazione delle reti SCADA/IT attraverso firewall
• Interfacce operative con restrizione indirizzi IP
• Autenticazione con Certificato
• Consolle Manager per gestione remota utenti e configurazioni
• Abbandono dei sw di teleassistenza
• Aggiornamento continuo delle applicazioni
• Ridondanza gestione allarmi SMS/Mail
• Responsabilizzazione del personale nell’ accesso alla rete
Le giornate tecniche di
9. Autenticazione
Tramite certificati
Protocolli sicuri TLS
Cifratura delle comunicazioni
Certificazione Software
Tunnel VPN - SG4000
Monitoraggio - SyslogLayered Security
LA CYBERSICUREZZA È PARTE INTEGRANTE DELLA SOLUZIONE
PER RACCOGLIERE LE NUOVE SFIDE DELLA GESTIONE DELLE RETI IDRICHE
Le giornate tecniche di
10. Sincronizzazione automaticaAmministrazione degli utenti
Salvataggio delle configurazioni
LA GESTIONE DELLA RETE- S4 MANAGER
PER UN'AMMINISTRAZIONE CENTRALIZZATA DEGLI UTENTI E DELLE CONFIGURAZIONI
Le giornate tecniche di