IT/OT infrastructure architectural risk assessment & penetration test.
Risk assessment on a connected plant security architecture, considering physical (disasters, power outage, electronic manipulation, etc) and logical threats (cyber attacks, physical payloads, errors, etc).
The threat and countermeasures models are compliant with IEC 62443-2-1 (formerly ISA-99).
Penetration test of the production infrastructure in order to pressure test the actual robustness of the implemented architecture and configurations.
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...Cristian Randieri PhD
Nell’era dei Big Data, anche per il mondo dell’automazione c’è una reale esigenza di migliorare e aggiornare i sistemi tradizionali di process data analytic integrandoli con le più recenti innovazioni tecnologiche nei settori del data mining e del machine learning. Ma per questo è opportuno rivedere alcune cose
Oggi più che mai le aziende manifatturiere posseggono un grande patrimonio informativo in termini di dati potenzialmente raccolti, derivante dagli interventi di manutenzione, dai sistemi di sensoristica applicati alle macchine. Questi dati se incrociati con altre informazioni aziendali esogene possono fornire utili indicazioni per migliorare il servizio stesso di manutenzione in termini di riduzione dei costi e dei disagi per i clienti. Non bisogna però trascurare il fatto che il trattamento di grandi moli di dati, prodotti dai molteplici sensori applicati alle macchine negli impianti produttivi, risulta un’attività complessa non solo per il volume dei dati in gioco ma anche per la loro eterogeneità e la velocità con la quale possono variare.
Il tema Industria 4.0 è ormai onnipresente e ha raggiunto livelli pervasivi tali da non poter non essere preso in considerazione dal management delle aziende.
Il fatto è strutturale: Industria 4.0 non è più un puro e semplice approccio tecnologico, ma è diventato strategico.
Si rivela quindi necessario ridare importanza e priorità ai giusti step: prima si fissano le strategie, poi si valuta il posizionamento e solo dopo si pensa alle strutture abilitative informatiche e di automazione.
Un processo che deve vedere coinvolto in primis il manager e poi la struttura dei collaboratori ciascuno per livello di responsabilità e competenza.
Industria 4.0 Made in Italy: L'esperienza di Danieli AutomationGiuseppe Menin
Prima ancora che il paradigma “Industry 4.0” venisse coniato in occasione della Hannover fair 2011, Danieli Automation è stata pioniere nella digitalizzazione dei processi produttivi come fattore competitivo essenziale per confermare la propria leadership tecnologica nella fornitura di sistemi di automazione per la metal industry. Un’intensa attività di R&D che ha visto coinvolta come partner tecnologico anche COPA-DATA.
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...Cristian Randieri PhD
Nell’era dei Big Data, anche per il mondo dell’automazione c’è una reale esigenza di migliorare e aggiornare i sistemi tradizionali di process data analytic integrandoli con le più recenti innovazioni tecnologiche nei settori del data mining e del machine learning. Ma per questo è opportuno rivedere alcune cose
Oggi più che mai le aziende manifatturiere posseggono un grande patrimonio informativo in termini di dati potenzialmente raccolti, derivante dagli interventi di manutenzione, dai sistemi di sensoristica applicati alle macchine. Questi dati se incrociati con altre informazioni aziendali esogene possono fornire utili indicazioni per migliorare il servizio stesso di manutenzione in termini di riduzione dei costi e dei disagi per i clienti. Non bisogna però trascurare il fatto che il trattamento di grandi moli di dati, prodotti dai molteplici sensori applicati alle macchine negli impianti produttivi, risulta un’attività complessa non solo per il volume dei dati in gioco ma anche per la loro eterogeneità e la velocità con la quale possono variare.
Il tema Industria 4.0 è ormai onnipresente e ha raggiunto livelli pervasivi tali da non poter non essere preso in considerazione dal management delle aziende.
Il fatto è strutturale: Industria 4.0 non è più un puro e semplice approccio tecnologico, ma è diventato strategico.
Si rivela quindi necessario ridare importanza e priorità ai giusti step: prima si fissano le strategie, poi si valuta il posizionamento e solo dopo si pensa alle strutture abilitative informatiche e di automazione.
Un processo che deve vedere coinvolto in primis il manager e poi la struttura dei collaboratori ciascuno per livello di responsabilità e competenza.
Industria 4.0 Made in Italy: L'esperienza di Danieli AutomationGiuseppe Menin
Prima ancora che il paradigma “Industry 4.0” venisse coniato in occasione della Hannover fair 2011, Danieli Automation è stata pioniere nella digitalizzazione dei processi produttivi come fattore competitivo essenziale per confermare la propria leadership tecnologica nella fornitura di sistemi di automazione per la metal industry. Un’intensa attività di R&D che ha visto coinvolta come partner tecnologico anche COPA-DATA.
Internet of Things (IoT) sta cambiando il modo in cui le aziende manifatturiere operano e producono. In particolare, l’IoT, attraverso la raccolta di dati sul campo, aiuta a prendere decisioni in real time, più veloci, più consapevoli, in tutte le fasi della catena del valore. Vediamo come.
Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...Davide Gazzotti
Clickode ha messo a punto 2 piattaforme tecnologiche pronte per realizzare PoC in ambito Industry 4.0 e Bulding Automation: ClickIoT per realizzare manutenzioni predittive e ClickLocate per localizzare merci e persone all'interno di sistemi logistici, produttivi e commerciali. Queste piattaforme abilitano l'implementazione dei principi dell'Industry 4.0 in qualsiasi realtà.
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" è il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
24 maggio 2016, Alessandra Lanza, partner Prometeia, è stata protagonista del quattordicesimo appuntamento di Exhibitionist, ciclo di incontri tra innovatori di fiere ed eventi organizzato da Fondazione Fiera Milano con la collaborazione di Regione Lombardia, Camera di Commercio e Meet The Media Guru.
Per un'azienda, l’adozione di soluzioni riguardanti la Manutenzione Preventiva Evoluta (basata cioè sull'interazione uomo-macchina) garantisce alti standard di affidabilità e flessibilità e consente di individuare a monte tutte le criticità di un sistema di produzione, prevenendo guasti, stalli e situazioni di malfunzionamento.
Per scaricare gratuitamente il nostro whitepaper completo: https://bit.ly/2OnF3fX
Beatreex è il software cyber-fisico per la trasformazione digitale.
Connette tutto il mondo del lavoro per offrire servizi a chi lavora.
www.beatreex.it
Presentazione per Smau. Le slide sono una sintesi del workshop presentato a Smau Milano 2016. n un mondo IT connesso con oggetti che
dialogano tra di loro, IoT, device sempre online,
un aspetto fondamentale è rappresentato dalla nuova generazione di gestionali in cloud.
- Industria 4.0 dopo un anno quali risultati e opportunità: incremento nel 2017 degli investimenti nelle imprese manifatturiere in tecnologie digitali e cosiddette abilitanti dell'11%, grazie ai benefici dell'iper e super ammortamento, finanziari della sabatini ter e del Fondo Centrale di Garanzia, e compensativi del credito d'imposta per R&S aumentato del 104% rispetto al 2016. Sembra quindi che la globalizzazione della domanda e dell'offerta ha scaturito nelle nostre imprese, anche Pmi, l'intuizione a cambiare l'approccio al mercato, al prodotto, al processo produttivo, quindi un nuovo movimento culturale pronto a soddisfare le richieste di tecnologia, di nuovi business, di nuovi prodotti tecnologici molto performanti ma semplici da usare.
- le imprese a due velocità verso 4.0: le aziende "strutturate" hanno individuato il significato vero della rivoluzione 4.0 ammodernando in ottica digitale il proprio processo e quindi anche il prodotto; come se i benefici fiscali o finanziari fossero non lo stimolo agli investimenti ma un'opportunità derivata. Poi ci sono le aziende meno strutturate, nella migliore delle ipotesi a supporto produttivo delle prime, che investono su indicazione delle "capofila" in quanto legate, nel caso, da legami di filiera. La formazione dei dipendenti in tecnologie digitali può sicuramente aiutare a colmare lo spazio provocato da queste "due velocità"
- le agevolazioni finanziarie e contributive cumulabili: nel 2017 si è verificata una serie di opportunità finanziarie, fiscali e contributive, a supporto degli investimenti che non trova eco nel passato; parleremo delle più diffuse.
- prospettive future: ci sono molte iniziative a supporto dei numeri di questa "ripresa", non ultimo le azioni dei Digital Innovation Hub ed i Competence Center; tuttavia, la parte più importante della spinta economica, non ultimo occupazionale, è riassunta nella consapevolezza, strategica, di vedere confermate anche per il 2019 le opportunità delle Azioni 4.0 .
Marco Preziosa
transizione digitale e impatto sui processi operativi
tecnologia, scenari e scelte strategiche per la transizione digitale dell'industria manifatturiera
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Eurotech
The IoT is the manifestation that the raw material of the information age is data. Data is the new source of innovation and the lever to achieve business sustainability. By extracting data from assets and products, companies can become more efficient through a strategic rethinking of their business processes. In so doing, companies will add the required readiness to shift from products to services, and eventually enter in the outcome economy. To truly embrace the digital transformation, organizations need to collect actionable data from their assets, processes, and products and then connect the OT world where data are generated to IT world where data are consumed. To make this happen, a IoT integration platform, that gives to the App an easy and versatile access to the data, is required . As a matter of fact the IoT essence resides in an impressive simplification of the OT-IT integration. The benefits are huge: the transformation of any business into a smart business, increasing competitiveness also in mature markets; the creation of new innovative products and services.
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Roberto Siagri
The IoT is the manifestation that the raw material of the information age is data. Data is the new source of innovation and the lever to achieve business sustainability. By extracting data from assets and products, companies can become more efficient through a strategic rethinking of their business processes. In so doing, companies will add the required readiness to shift from products to services, and eventually enter in the outcome economy. To truly embrace the digital transformation, organizations need to collect actionable data from their assets, processes, and products and then connect the OT world where data are generated to IT world where data are consumed. To make this happen, a IoT integration platform, that gives to the App an easy and versatile access to the data, is required . As a matter of fact the IoT essence resides in an impressive simplification of the OT-IT integration. The benefits are huge: the transformation of any business into a smart business, increasing competitiveness also in mature markets; the creation of new innovative products and services.
AMI architectural analysis, threat modelling and penetration test.
Definition of a threat model for AMI risks, in order to identify focus areas and prioritize detailed checks and eventually new countermeasures. Threat scenarios are: physical intrusion, hardware manipulation and firmware / software reversing, network intrusion etc.
The model considers business impact and threat likelihood, i.e. technical complexity, attacker skill level, etc.
Customer digital identity and consent managementFrancesco Faenzi
Data is the new oil. Una privacy strategy sui customer data è un business enabler. Il Digital Trust è il passo "oltre la privacy" fondato sulla "consegna delle chiavi del forziere della fiducia" nelle mani del cliente stesso:"you are in control of your data".
More Related Content
Similar to Industry 4.0 CyberSecurity Assessment.pptx
Internet of Things (IoT) sta cambiando il modo in cui le aziende manifatturiere operano e producono. In particolare, l’IoT, attraverso la raccolta di dati sul campo, aiuta a prendere decisioni in real time, più veloci, più consapevoli, in tutte le fasi della catena del valore. Vediamo come.
Piattaforme Industry4.0 pronte per l'applicazione in industria, logistica e b...Davide Gazzotti
Clickode ha messo a punto 2 piattaforme tecnologiche pronte per realizzare PoC in ambito Industry 4.0 e Bulding Automation: ClickIoT per realizzare manutenzioni predittive e ClickLocate per localizzare merci e persone all'interno di sistemi logistici, produttivi e commerciali. Queste piattaforme abilitano l'implementazione dei principi dell'Industry 4.0 in qualsiasi realtà.
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" è il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
24 maggio 2016, Alessandra Lanza, partner Prometeia, è stata protagonista del quattordicesimo appuntamento di Exhibitionist, ciclo di incontri tra innovatori di fiere ed eventi organizzato da Fondazione Fiera Milano con la collaborazione di Regione Lombardia, Camera di Commercio e Meet The Media Guru.
Per un'azienda, l’adozione di soluzioni riguardanti la Manutenzione Preventiva Evoluta (basata cioè sull'interazione uomo-macchina) garantisce alti standard di affidabilità e flessibilità e consente di individuare a monte tutte le criticità di un sistema di produzione, prevenendo guasti, stalli e situazioni di malfunzionamento.
Per scaricare gratuitamente il nostro whitepaper completo: https://bit.ly/2OnF3fX
Beatreex è il software cyber-fisico per la trasformazione digitale.
Connette tutto il mondo del lavoro per offrire servizi a chi lavora.
www.beatreex.it
Presentazione per Smau. Le slide sono una sintesi del workshop presentato a Smau Milano 2016. n un mondo IT connesso con oggetti che
dialogano tra di loro, IoT, device sempre online,
un aspetto fondamentale è rappresentato dalla nuova generazione di gestionali in cloud.
- Industria 4.0 dopo un anno quali risultati e opportunità: incremento nel 2017 degli investimenti nelle imprese manifatturiere in tecnologie digitali e cosiddette abilitanti dell'11%, grazie ai benefici dell'iper e super ammortamento, finanziari della sabatini ter e del Fondo Centrale di Garanzia, e compensativi del credito d'imposta per R&S aumentato del 104% rispetto al 2016. Sembra quindi che la globalizzazione della domanda e dell'offerta ha scaturito nelle nostre imprese, anche Pmi, l'intuizione a cambiare l'approccio al mercato, al prodotto, al processo produttivo, quindi un nuovo movimento culturale pronto a soddisfare le richieste di tecnologia, di nuovi business, di nuovi prodotti tecnologici molto performanti ma semplici da usare.
- le imprese a due velocità verso 4.0: le aziende "strutturate" hanno individuato il significato vero della rivoluzione 4.0 ammodernando in ottica digitale il proprio processo e quindi anche il prodotto; come se i benefici fiscali o finanziari fossero non lo stimolo agli investimenti ma un'opportunità derivata. Poi ci sono le aziende meno strutturate, nella migliore delle ipotesi a supporto produttivo delle prime, che investono su indicazione delle "capofila" in quanto legate, nel caso, da legami di filiera. La formazione dei dipendenti in tecnologie digitali può sicuramente aiutare a colmare lo spazio provocato da queste "due velocità"
- le agevolazioni finanziarie e contributive cumulabili: nel 2017 si è verificata una serie di opportunità finanziarie, fiscali e contributive, a supporto degli investimenti che non trova eco nel passato; parleremo delle più diffuse.
- prospettive future: ci sono molte iniziative a supporto dei numeri di questa "ripresa", non ultimo le azioni dei Digital Innovation Hub ed i Competence Center; tuttavia, la parte più importante della spinta economica, non ultimo occupazionale, è riassunta nella consapevolezza, strategica, di vedere confermate anche per il 2019 le opportunità delle Azioni 4.0 .
Marco Preziosa
transizione digitale e impatto sui processi operativi
tecnologia, scenari e scelte strategiche per la transizione digitale dell'industria manifatturiera
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Eurotech
The IoT is the manifestation that the raw material of the information age is data. Data is the new source of innovation and the lever to achieve business sustainability. By extracting data from assets and products, companies can become more efficient through a strategic rethinking of their business processes. In so doing, companies will add the required readiness to shift from products to services, and eventually enter in the outcome economy. To truly embrace the digital transformation, organizations need to collect actionable data from their assets, processes, and products and then connect the OT world where data are generated to IT world where data are consumed. To make this happen, a IoT integration platform, that gives to the App an easy and versatile access to the data, is required . As a matter of fact the IoT essence resides in an impressive simplification of the OT-IT integration. The benefits are huge: the transformation of any business into a smart business, increasing competitiveness also in mature markets; the creation of new innovative products and services.
Vivere del Cambiamento: tracciare la rotta verso l'industria 4.0Roberto Siagri
The IoT is the manifestation that the raw material of the information age is data. Data is the new source of innovation and the lever to achieve business sustainability. By extracting data from assets and products, companies can become more efficient through a strategic rethinking of their business processes. In so doing, companies will add the required readiness to shift from products to services, and eventually enter in the outcome economy. To truly embrace the digital transformation, organizations need to collect actionable data from their assets, processes, and products and then connect the OT world where data are generated to IT world where data are consumed. To make this happen, a IoT integration platform, that gives to the App an easy and versatile access to the data, is required . As a matter of fact the IoT essence resides in an impressive simplification of the OT-IT integration. The benefits are huge: the transformation of any business into a smart business, increasing competitiveness also in mature markets; the creation of new innovative products and services.
Similar to Industry 4.0 CyberSecurity Assessment.pptx (20)
AMI architectural analysis, threat modelling and penetration test.
Definition of a threat model for AMI risks, in order to identify focus areas and prioritize detailed checks and eventually new countermeasures. Threat scenarios are: physical intrusion, hardware manipulation and firmware / software reversing, network intrusion etc.
The model considers business impact and threat likelihood, i.e. technical complexity, attacker skill level, etc.
Customer digital identity and consent managementFrancesco Faenzi
Data is the new oil. Una privacy strategy sui customer data è un business enabler. Il Digital Trust è il passo "oltre la privacy" fondato sulla "consegna delle chiavi del forziere della fiducia" nelle mani del cliente stesso:"you are in control of your data".
Identità digitale e identità in real-life: rischi e rimediFrancesco Faenzi
Quanto è esposto un C-level o un VIP ad un attacco ibrido, sia nel mondo digitale che in quello reale? Quanto è esposta la sua cerchia di affetti e quella lavorativa? Quali sono i crimini contro la reputazione, la salute, il patrimonio, ecc. che si possono verificare per una non curata esposizione di informazioni su Internet?
Cyber Threat Intelligence - La rilevanza del dato per il businessFrancesco Faenzi
Scenario delle Cyber Threat
Cyber Threat Intelligence
CTI come fase della Cyber Defense
Intelligence & Cleverness
"In real life"
Rilevanza della CTI per il Business
Punti di attenzione per il CISO in un CTI Program
Cybercrime underground: Vendita ed evoluzione del cardingFrancesco Faenzi
Il presente report redatto dal Team di Cyber Threat Intelligence di Lutech, ha lo scopo di presentare lo scenario attuale relativo alla compravendita illegale di carte di credito su internet, fenomeno noto come Carding.
Attraverso i nostri sistemi proprietari di ricerca, attivi su fonti pubbliche e private, presenti sia nel deepweb che nel darkweb, sono stati raccolti e analizzati dati riconducibili al tema del carding, trattato su diversi canali:
Nelle successive sezioni viene descritto il fenomeno del carding in generale (“Il fenomeno del Carding”), vengono presentati altri canali di vendita (“Canali di vendita alternativi”), un impiego della tecnologia della Blockchain (“Blackmarket e Blockchain”) e viene riportato un caso di analisi di blackmarket che ha portato all’identificazione di una compromissione ai danni di una catena di ristoranti statunitensi (“Blackmarket – Analisi di un data breach”).
UPDATED - Analysis of exposed ICS / SCADA and IoT systems in EuropeFrancesco Faenzi
The proliferation of remote accessible applications and always connected systems, including Industrial Control Systems (ICS), Supervisory Control and Data Acquisition (SCADA) networks, real-time remote control systems, IoT devices and all the distributed management technologies, means that the risk of cyber attacks and potentially dangerous threats are increasing and it can only increase in the next years.
In this report will be analyzed the distribution and the exposition of these systems, found alive inside the european cyber perimeter, and their services along with a deep analysis of evident bad configurations, easy exploitable vulnerabilities, public and private indicators of compromise and even real and known compromissions already happened.
The “Lutech Operational Intelligence - Analysis of exposed ICS, SCADA, IoT and embedded systems in Europe” report hereby presented is based on information provided by Lutech Threat Management Service for Cyber Threat Intelligence (L-TMS/CTI).
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Francesco Faenzi
Le infrastrutture critiche e le istituzioni devono far fronte a minacce cyber sempre crescenti che potrebbero compromettere la sopravvivenza e la prosperità dell’organizzazione stessa. Essere resilienti oggi significa essere in grado di anticipare gli eventi, di essere preparati ad affrontarli e di adattarsi ad uno scenario dinamico in continua evoluzione. Le capacità di resilienza che aziende e manager sapranno mettere in campo influenzeranno sempre più la competitività dell’organizzazione stessa.
In tale contesto, la Fondazione GCSEC, da sempre impegnata a creare le condizioni per migliorare le competenze e la cooperazione in materia di sicurezza, organizza il workshop "Attacco Cyber - Esperienze operative per la resilienza del business", che si terrà il 15 Giugno 2016 a Roma presso l’Hotel Bernini Bristol - piazza Barberini, 23.
Il workshop si propone di percorrere le fasi principali della gestione di una crisi derivante da un attacco cyber, con l’obiettivo di migliorare le capacità, le competenze e la cooperazione in materia di sicurezza informatica fra i diversi attori coinvolti. L'evento sarà un momento concreto per la condivisione di informazioni tra le grandi aziende pubblico-private nazionali e le infrastrutture critiche per esplorare il tema della gestione degli incidenti. Saranno discusse, attraverso l’esperienza personale dei relatori, le principali attività da mettere in piedi durante la gestione di attacchi informatici. Saranno inoltre condivise le esperienze di rappresentanti di SOC, team di threat analysis, unità di business continuity e gestione crisi, comprendendo anche gli aspetti legali e assicurativi.
Il workshop si inserisce in un percorso di collaborazione con Lutech volto a rafforzare la consapevolezza a livello italiano in materia di gestione incidenti cyber.
L'evento, la cui partecipazione è su invito, vedrà un pubblico qualificato e selezionato comprendente le istituzioni nazionali civili e militari, le industrie strategiche e le infrastrutture critiche nazionali.
Il presente studio, redatto dal Team di Cyber Threat Intelligence di Lutech, ha lo scopo di presentare lo scenario attuale relativo alla compravendita illegale di carte di credito sui blackmarket.
Dai dati raccolti sono state identificate numerose risorse riconducibili a blackmarket presenti sia nel deepweb che nel darkweb. I blackmarket individuati sono stati analizzati e classificati allo scopo di individuare le caratteristiche distintive di ognuno di essi, quali:
Modalità di accesso
Presenza in rete (Darkweb, Deepweb)
Tipologia di market
Lingue supportate
Volume di vendita delle carte
Altro
Advanced Persistent Threat in ICS/SCADA/IOT world: a case studyFrancesco Faenzi
In the last years, many public and private organizations have been target of Advanced Persistent Threats (APTs), sophisticated, targeted and persistent threats aimed to steal information like intellectual property, organization or state secrets for economic, technical political, or military reasons. In the future, APTs will probably continue to increase and change their attack patterns.
APTs are very difficult to detect and remove. They can act undetected on network for long time, control the target waiting for the opportunity to leaking out your information. In many cases, skilled and motivated attackers use advanced-intelligence techniques and are able to erase its presence.
Only an early detection and a strong response capability can help organization to face APTs attack. Identification of Threat Indicators and Techniques, Tactics and Procedures (TTP) of attacks as well as information sharing and collaboration can enhance prevention and detection capabilities of organization. In the same time, an effective operative collaboration requires adoption of common methodologies and standards.
The aims of this study are:
• to provide an overview of APTs attack patterns, threat indicators and possible recommendations
• to provide a classification model to facilitate information sharing and enhance defence capabilities
The target group of the publication are the decision makers and security managers of Critical Infrastructure and Institutions The work is intended to share experts’ recommendations in order to correctly prevent, detect and respond to APT attacks.
In order to classify the information gathered in this study and to compare it between the several case studies presented, the publication will use the “Cyber Kill Chain” method.
Analysis of exposed ICS//SCADA/IoT systems in EuropeFrancesco Faenzi
The proliferation remote accessible applications and always connected systems, including Industrial Control Systems (ICS), Supervisory Control and Data Acquisition (SCADA) networks, real-time remote control systems, IoT devices and all the distributed management technologies, means that the risk of cyber attacks and potentially dangerous threats are increasing and it can only increase in the next years.
In this report will be analyzed the distribution and the exposition of these systems, found alive inside the european cyber perimeter, and their services along with a deep analysis of evident bad configurations, easy exploitable vulnerabilities, public and private indicators of compromise and even real and known compromissions already happened.
The “Lutech Operational Intelligence - Analysis of exposed ICS, SCADA and IoT systems in Europe” report hereby presented is based on information provided by Lutech Threat Management Service for Cyber Threat Intelligence (L-TMS/CTI).
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...Francesco Faenzi
L’avvento dell’era digitale ha portato le imprese a fronteggiare
una crescita esponenziale sia delle opportunità di sviluppo che
dei rischi e dei pericoli connessi con l’impiego delle reti.
Oggi sono pochissime le realtà industriali che conoscono bene
i diversi tipi di minaccia da cui difendersi e sono consapevoli dei rischi a cui sono esposte. Non solo: spesso le imprese produttive ritengono che la Cyber Security sia un argomento che riguarda solo altre realtà.
La crescita vertiginosa dei fenomeni di hacking registrati nell’ultimo
periodo nel mondo industriale conferma tuttavia la notevole
vulnerabilità delle aziende e i rischi per la loro produzione.
Gli obiettivi Il convegno offre alle aziende e agli operatori un’occasione di confronto sul tema “Industrial Cyber Security”, per aumentare la consapevolezza relativa ai rischi e orientarli nel percorso di implementazione delle misure necessarie a prevenire i pericoli insiti nella rete e ad ostacolare gli attacchi informatici.
Durante l’incontro saranno descritte le diverse minacce esistenti in ambito industriale, presentati gli aspetti fondamentali del Cyber Crime e proposte misure efficaci per proteggere la produttività degli impianti e la riservatezza dei dati.
3. 3
I principi intorno al quale è progettato il modello Industry 4.0 sono:
• Interoperabilità e interconnessione: la capacità di macchine,
dispositivi, sensori, processi e persone di connettersi e comunicare
vicendevolmente attraverso il paradigma Internet of Thing (IoT)
• Trasparenza informativa e virtualizzazione: la possibilità da parte
dei sistemi informativi di creare una immagine speculare digitale
del mondo reale arricchita da informazioni provenienti da sensori
dislocati nella fabbrica. Questo richiede l’aggregazione di dati
grezzi raccolti dal campo in informazioni di contesto ad elevato
valore aggiunto
• Decentralizzazione, autonomia decisionale, indipendenza: la
capacità dei sistemi sul campo di prendere decisioni e di eseguire
in larga parte i compiti assegnati in autonomia, richiedendo solo
l’interazione con il livello superiore in caso di conflitti, interferenze,
eccezioni o conflittualità sugli obiettivi previsti
• Adattamento in tempo reale: in un economia di scala sempre più
globale, la disponibilità di analisi avanzate, dispositivi IoT,
informazioni e sistemi produttivi in un ambiente industriale
intelligente espandono il contesto collaborativo ad una
dimensione orientata allo sviluppo di capacità che si adattano in
tempo reale alle reali necessità ed esigenze del mercato
• Assistenza tecnologica e orientamento al servizio: in primis il
supporto fornito dal sistema informativo al personale nel prendere
decisioni informate mediante la presentazione di informazioni
comprensibili derivanti dall’aggregazione e visualizzazione di dati
per la risoluzione di problemi urgenti con limitato preavviso. In
seconda istanza la possibilità dei sistemi cibernetici industriali di
supportare compiti di natura fisica sgradevoli, logoranti o
pericolosi per gli operatori
• Modularità:: indica la possibilità di dotarsi e disporre di molteplici
soluzioni modulari presenti all’interno fabbrica intelligente per
adattarsi in maniera agile e flessibile alle mutevoli necessità del
business
Contestodiriferimento
Industry 4.0 rappresenta la convergenza tra due mondi che storicamente
erano segregati: l’Information Technology (IT) e l’Operational Technology
(OT).
Industry 4.0 rappresenta la quarta rivoluzione industriale, formata dal connubio tra tecniche di
produzione avanzate e attività con tecnologie digitali intelligenti per creare un’impresa digitale che
non è solo interconnessa e autonoma ma che può anche comunicare, analizzare e utilizzare i dati per
restituire riscontri intelligenti al mondo fisico.
4. 4
• Incremento della produttività mediante l’ottimizzazione e l’automazione
• Dati in tempo reale per una filiera costantemente allineata in un economia
sempre più tempo reale
• Maggiore continuità operativa attraverso capacità avanzate di manutenzione
e monitoraggio
• Prodotti di migliore qualità: monitoraggio in tempo reale, incremento della
qualità con l’impiego di IoT e Robot
• Condizioni di lavoro migliori e sostenibilità
• Personalizzazione dei prodotti per i nuovi consumatori
• Sviluppo di competenze innovative e nuovi modelli di ricavo
I vantaggi del modello
Industry 4.0
Requisiti di
produzione
Produttività
Flessibilità
Velocità
Qualità
5. 5
Gli elementi chiave del modello Industry 4.0 comprendono:
• cyber-physical systems (CPS)
• l’(Industrial) Internet of Things (IIoT)
Questi mattoni portanti sono base abilitante per la definizione di fabbriche,
impianti e applicazioni intelligenti. Gli altri fondamenti del paradigma
includono:
• integrazione orizzontale attraverso network a valore aggiunto
• integrazione verticale e sistemi produttivi interconnessi
• tecnologie CPPS (cyber-physical production systems)
• la coerenza ingegneristica attraverso l’intera filiera produttiva
• le nuove infrastrutture sociali di lavoro/manodopera
I sistemi cibernetici fisici (Cyber-physical systems - CPS)
sono la combinazione di componenti fisici intelligenti,
oggetti e sistemi con capacità di calcolo e di
memorizzazione integrate tra loro interconnesse,
abilitanti al concetto Industry 4.0 della fabbrica
intelligente (IoT, dati e servizi) con un focus sui processi
I sistemi cibernetici fisici (Cyber-physical systems - CPS) sono
la combinazione di componenti fisici intelligenti, oggetti e
sistemi con capacità di calcolo e di memorizzazione integrate
tra loro interconnesse, abilitanti al concetto Industry 4.0 della
fabbrica intelligente (IoT, dati e servizi)
Industrial Internet of Things (IIOT)
Cyber-physical Systems (CPS)
Fabbriche, impianti e applicazioni intelligenti
La fabbrica intelligente affronta la variabilità e l'incertezza delle
parti coinvolte lungo tutta la filiera di lavorazione, tenendo
conto di condizioni e situazioni come linea di produzione, orari,
guasti, ritardi, cambio di tecnologia.
La fabbrica intelligente deve essere quindi in grado di adattarsi
alle richieste di mercato, in tempo reale, in modo da diventare il
più competitiva possibile.
Per ottenere questo, è necessaria una comunicazione fluida e
costante: ed è proprio questo il nodo centrale della fabbrica
intelligente: il collegamento in tempo reale tra umani, macchine
e oggetti.
Elementi portanti del
modello
6. 6
Integrazione con i
processi di business
Sviluppo
Analisi di mercato,
disegno, prove di
realizzazione
Prototipazione, pre-
produzione, lancio sul
mercato
Produzione
Pianificazione della
produzione
Materiali,
approvvigionamenti,
personale
manifattura delle parti,
automazione
Prestazione della
produzione,
assemblaggio
Logistica
Gestione magazzino,
acquisizione,
preparazione per la
spedizione
Ricezione del bene,
pianificazione della
domanda
Distribuzione
Gestione della
domanda, gestione
offerte, gestione ordini
Consegna/spedizione,
tracciatura, gestione
resi
Fornitori
e
partner
Clienti
Distributori/rivenditori/canali/vendita
diretta/consumatori
L’integrazione orizzontale si riferisce all’integrazione
dei sistemi IT attraverso i vari processi di produzione
e di business aziendali. Si interpongono in questi
processi i flussi di materiale, energia e informazioni.
Inoltre, essi riguardano sia flussi che parti interessate
sia interne che esterne (partner, fornitori, clienti)
Sinteticamente l’integrazione orizzontale riguarda la
digitalizzazione attraverso la filiera di produzione e
fornitura, per cui gli scambi dati e i sistemi informativi
connessi occupano un ruolo centrale
7. 7
ERP
Enterprise resource planning
BPM
Enterprise planning gestione e processo ordini, piano di
produzione, gestione processi di business
MES
Manufacturing execution system
Tutte le operazioni; collega
SCADA a ERP Operations: Pianificazione della produzione, gestione della
qualità, efficienza degli impianti produttivi
SCADA
Supervisory control and data
acquisition
Sistema di controllo industriale
Control: Regolazione degli impianti industriali
Production: monitoraggio, controllo e supervisione della
linea di produzione
SENSORI e ATTUATORI
Interfacciamento
Field: Interfacciamento con i processi di produzione
attraverso sensori e attuatori
1
3
4
5
PLC
Programmable Logic controller
Controllo di processo
2
Laddove l’integrazione orizzontale riguarda i sistemi
e i flussi IT nella filiera di prodotto e fornitura e i vari
processi che li attraversano, l’integrazione verticale
ha una struttura gerarchica basata su più livelli. Tale
forma riguarda l’integrazione di più sistemi IT
operanti a vari livelli nella gerarchia produttiva e
manifatturiera.
Questi livelli gerarchici sono rispettivamente il livello
di campo (interfaccia diretta con i processi
produttivi attraverso sensori e attuatori), il livello di
controllo (regolazione sia di sistemi che di
macchinari), il livello di produzione (che necessita di
costante monitoraggio e controllo), il livello
operativo (pianificazione della produzione, gestione
della qualità ed altri processi correlati) e il livello di
pianificazione della produzione (gestione e
processo degli ordini, pianificazione a lungo
termine)
Integrazione fra
IT e OT
8. 8
Obiettivi [1/2]
Industry 4.0 CyberSec Assessment
Il Cybersecurity Assessment è un servizio di Soft Strategy ad elevato valore aggiunto che, a partire da una soluzione in
esercizio o in fase di definizione, fornisce al Cliente elementi utili all’identificazione e prioritizzazione dei rischi
tecnologici presenti nello scenario sviluppato garantendo un livello di sicurezza allineato agli obiettivi di business e
preservando gli asset strategici massimizzando gli investimenti di capitale.
Nello specifico, il Cybersecurity Assessment si articola nelle seguenti attività:
• Revisione/disegno dell’architettura: viene preso in esame il disegno logico dell’architettura tecnologica attraverso la
disamina delle singole parti, delle loro dipendenze funzionali e interconnessioni. È parte integrante di questa attività
l’identificazione dei diversi attori che operano nel contesto in oggetto e dei processi produttivi sottesi per
l’erogazione del business. A partire da questi elementi viene effettuata una modellazione degli scenari di minaccia
più verosimili sulla base degli ultimi trend e della specifica casistica relativa al settore in cui opera il Cliente che porta
ad una valutazione di sintesi finale in termini di probabilità e di impatto
• Esame delle configurazioni: consta nell’analisi di dettaglio della caratteristiche intrinseche e delle configurazione dei
singoli oggetti costituenti l’architettura. Tale attività avviene mediante la revisione della documentazione tecnica e
interviste ai SME del Cliente. Il focus è rivolto ad evidenziare lacune nelle scelte implementative svolte
• Simulazione di attacco: attraverso la simulazione di scenari di attacco viene provata l’efficacia e l’efficienza delle
misure di controllo logico in esercizio al fine di valutarne l’effettiva robustezza e implementazione.
9. 9
• Minimizzazione della superficie di attacco
• Abbattimento del rischio tecnologico con conseguente incremento dell’efficienza produttiva
• Riduzione delle vulnerabilità
• Contenimento di episodi di contenziosi derivanti da inadempienze normative o responsabilità
contrattuali (dirette o verso terzi)
Riduzione
• Incremento del costo dell’attacco attraverso l’introduzione di controlli logici per aumentare la
resilienza del sistema
• Utilizzo di comprovati modelli architetturali (security-by-design)
• Impiego di strategie di controllo per l’’eliminazione, la riduzione o il trasferimento del rischio
• Introduzione di molteplici linee di difesa (defense-in-depth)
• Disegno di controlli preventivi, di rilevazione e di risposta
ResilienzaIl ritorno dell’investimento per il Cliente è misurabile in termini di riduzione dell’esposizione al
rischio e resilienza alle minacce digitali, a continua garanzia dei processi produttivi e di business.
Obiettivi [2/2]
Industry 4.0 CyberSec Assessment
10. 10
Perimetro del
Cybersecurity Assessment
RelazioniIl perimetro del servizio può comprendere l’intero ecosistema digitale 4.0, dagli impianti produttivi ai
sistemi CPS passando dalle infrastrutture informatiche e dalle applicazioni di business collegate alla filiera
di acquisizione e distribuzione del prodotto finale.
Un elenco non esaustivo degli elementi che è possibile includere nell’indagine è rappresentato da:
• Cyber Physical System (CPS): SCADA, PLC
• Industrial Internet of Things (IIoT): sensori, attuatori, HVAC, meter, asset tracking
• Reti telematiche: LAN, WLAN, MAN, WAN
• Reti di sensori: RFID, zigbee
• Applicazioni di business: MES, ERP
, applicazioni per la gestione remota dell’impianto, l’acquisizione dati
dal campo e la manutenzione preventiva, remote management
• Casi d’uso/workflow di lavoro: indagine per scenari di lavoro con evidenza degli attori, dei processi e
degli strumenti, anche tecnologici, a supporto dei principali processi di fabbrica
• Dati: esame della gestione del ciclo di vita del dato di business a garanzia delle caratteristiche di
integrità, riservatezza e disponibilità durante la generazione, la memorizzazione e il transito.
Gli aspetti riguardanti elementi di rischio ambientali, legati alla sicurezza fisica e alla gestione della
continuità operativa così come aspetti più organizzativi relativi a tematiche di processo non sono
normalmente considerate all’interno del perimetro dell’attività.
11. 11
Metodologia di lavoro
A livello metodologico l’attività segue un flusso lineare ma sviluppato su varie aree di lavoro che, qualora il Cliente lo
richieda, possono essere parallelizzati per efficientare il lavoro e comprimere i tempi di esecuzione. I quattro macro
cantieri su cui è articolato l’intervento sono:
• Secure by design: nel caso di definizione ex-novo dell’architettura l’applicazione del principio, trasversale a tutti i
livelli, del «secure by design»
• Threat modeling: partendo da una modellazione degli scenari di minaccia per lo specifico ambito e tenendo conto
dei più recenti trend, viene delineato un insieme di potenziali categorie di attacco.
• Risk assessment: sulla base degli scenari più verosimili viene svolta una analisi analitica del rischio (usando elementi
qualitativi o quantitativi). All’interno di tale contesto possono essere svolte attività di safety e privacy impact. per una
valutazione rispetto a danni (diretti o indiretti) alle persone cagionati da errori o omissioni dei processi di
produzione.
• Configuration review: esame delle configurazioni degli oggetti digitali e delle varie componenti della soluzione.
Viene svolto una verifica di dettaglio, attraverso analisi di documentazione tecnica e interviste, delle singole entità
che fanno parte dell’architettura di riferimento.
• Penetretion test: volto a verificare la resilienza dell’architettura e la robustezza dei controlli logici presenti mediante
l’effettiva prova sul campo ricorrendo alla simulazione di scenari di attacco informatico concordati con il
Committente dell’attività.
12. 12
STRIDE è un modello di classificazione delle minacce
sviluppato da Microsoft per ragionare sui rischi che
incombono su un dato sistema. L’analisi delle minacce
viene ricondotta alle seguenti sei macro-categorie
principali:
• Spoofing identity
• Tampering with code/data
• Repudiation
• Information disclosure
• Denial of service
• Elevation of privilege
Threat modeling
Il threat modeling è un controllo di sicurezza che permette, attraverso un
processo strutturato, di identificare, quantificare e indirizzare
preventivamente, i rischi associati ad uno scenario in esame.
Tale attività può essere effettuata preventivamente – al momento del disegno
dell’architettura di riferimento – o in esercizio. Nonostante il primo approccio
sia consigliabile è comunque fortemente consigliato, qualora non fosse stato
ancora intrapreso tale studio, verificare le minacce potenziali che incombono
sull’ecosistema digitale del proprio modello Industry 4.0.
Incremento della sicurezza Accompagna i test Riduzione dei costi
• Sostiene l’analisi delle minacce
• Evidenzia vulnerabilità
logiche/architetturali
• Aiuta nella riduzione dei rischi e
degli impatti
• Validazione del disegno logico
rispetto ai requisiti di sicurezza
• Riduce lo sforzo, per entità e
portata, delle verifiche da compiere
• Fornisce indicazioni sulle verifiche
da svolgere
• Identifica errori macroscopici che
possono causare importanti perdite
economici prontamente nelle prime
fasi della realizzazione della
soluzione
• Migliora la comprensione e la
struttura della soluzione
STRIDE THREAT MODEL
14. 14
Risk Analysis
> Metodologia
La metodologia applicata nel delineare e classificare per criticità gli elementi di rischio
tiene conto di fattori quali.
• l’asset su cui la minaccia si manifesta,
• la probabilità del manifestarsi dell’episodio calcolata partendo da parametri quali la
difficolta tecnica per compiere l’attacco e gli eventuali controlli tecnologici già in
campo e
• l’impatto sul business derivante dal concludersi dell’evento avverso
Attack class/Scenario Target asset Attack complexity Control value Likelihood value Business impact
Descrizione della
tipologia di attacco o
dello scenario
avverso
Asset da
salvaguardare
Esprime la
complessità tecnica
per realizzare
l’attacco
Indica i controlli
tecnico-organizzativi
in essere a
salvaguardia
dell’asset
Probabilità calcolcata
come prodotto tra la
complessità
dell’attacco e i
controlli in essere
Conseguenze
causate da un
attacco andato a
buon fine
15. 15
Raccolta requisiti e vincoli
• Requisiti funzionali e vincoli di
progetto
• Requisti di sicurezza
• Requisiti interni
• Requisiti normativi
Casi d’uso
Bozza di architettura
Penetrationt test
Verifica sul campo della
resilienza dell’architettura
Presentazione finale
Configuration review
Analisi delle configurazioni
Studio di dettaglio degli elementi
tecnologici in architettura
Revisione
dell’architettura
Disegno
dell’architettura
Threat modelling
Tassonomia delle
minacce
Roadmap di lavoro e milestone
di progetto
Risk analysis
Analisi del rischio tecnologico
Analisi dei controlli in essere
Valutazione del grado di
esposizione
Threat modelling
Tassonomia delle
minacce
Milestone
Legenda
Delivera
ble di
progetto
Deliverable
Deliverable
di progetto
Deliverable
di progetto
Deliverable
di progetto
Deliverable
di progetto
Deliverable
di progetto
18. 18
Deliverable
> Penetration test
Campo descrittivo della vulnerabilità
Informazioni relative al target (IP, URL, etc.)
Valorizzazione delle metriche
da parte dell'analista
1. Descrizione contestualizzata della vulnerabilità
2. Descrizione di come è stata trovata
3. Potenziale scenario di attacco
- Remediation Suggerita