Webinar 14 aprile 2021
Per ogni gestore è oggi imprescindibile ricorrere alla telegestione e al telecontrollo per una gestione efficiente delle proprie infrastrutture. Ciascuna utility opera, infatti, sui diversi impianti attraverso una connessione internet per gestire efficientemente i propri asset anche da remoto. Ma quali sono i rischi a cui l’infrastruttura viene esposta? In quanti modi è possibile subire un attacco digitale? È qui che entra in gioco l’importanza della cyber security.
La cybersecurity nel telecontrollo delle reti idriche
1. WEBINAR
This document is confidential and to LACROIX group and may not be reproduced without prior authorization
Aprile 2021
2. Panoramica utilizzo di una RTU
Conclusioni
Architettura di rete del sistema
Principi di cybersicurezza
Ecosistema
Agenda
Obiettivi
3. This document is confidential and to LACROIX group and may not be reproduced without prior authorization
La cybersecurity non è l’antivirus
Obiettivi:
• Contesto di utilizzo di una RTU per una
gestione intelligente nel settore dell’acqua
• Quali sono le minacce che una RTU
potrebbe affrontare?
• Quali sono gli strumenti messi a disposizione
per proteggere gli impianti
• Boom delle comunicazioni IIoT
• Settori acqua e energia i più esposti
• Utilizzo RTU commerciali → molto note
• Necessità di analisi dei rischi
• Conseguenze per mancanza di servizio
• Conseguenze su ambiente e
reputazione ( violazione GDPR/Dir. NIS )
• Formazione e qualificazione del
personale
• Presenza di un responsabile della
sicurezza informatica
• Sistemi di backup, firewall, antivirus
• Procedure per la gestione degli
incidenti
4. Direttiva 2016/1148 o direttiva NIS (Network and Information System).
Recepita nel nostro ordinamento attraverso il decreto legislativo 18 maggio 2018, n. 65
(anche detto “decreto legislativo NIS”), in vigore dal 24 giugno 2018.
Rappresenta la visione dell'Unione europea su come prevenire e risolvere le interruzioni di
rete e gli attacchi informatici. Mira a generare una maggiore collaborazione tra i paesi
dell'UE per aumentare la protezione contro gli attacchi alle reti e ai sistemi informatici europei
e rafforza la sicurezza delle reti e dei sistemi di informazione utilizzati per la fornitura di servizi
essenziali e di servizi digitali.
La normativa italiana in materia di cybersecurity è stata rafforzata attraverso l’istituzione del
perimetro di sicurezza nazionale cibernetica ed i decreti attuativi dello stesso. Ciononostante,
a breve potrebbe essere necessario andare ad aggiornare le norme del decreto legislativo
NIS, visto che la Commissione Europea ha presentato una proposta di revisione sostanziale
della Direttiva NIS (chiamata NIS 2).delle infrastrutture critiche.
I settori interessati sono:
Energia, Trasporto, Banche, Salute, ACQUA, Infrastrutture e servizi digitali !
La norma NIS:
5. This document is confidential and to LACROIX group and may not be reproduced without prior authorization
V3.0 RA
Quindi cybersecurity
non è l’antivirus
Esempio di studio → « The Mirai Botnet »
• Mirai è un malware specifico per i dispositivi IIoT
• Trasforma gli elementi in « bot » controllati da remoto
• Utilizza un semplice « dictionary attack » per sfruttare password
insicure
• Analisi hanno identificato circa 50k dispositivi infettati
• Nel mondo 164 paesi diversi soggetti dell’attacco
6. Panoramica utilizzo di una RTU
Conclusioni
Architettura di rete del sistema
Principi di cybersicurezza
Ecosistema S4W
Agenda
Obiettivi
7. This document is confidential and to LACROIX group and may not be reproduced without prior authorization
Cybersecurity è oggi l’insieme di pratiche, processi e tecnologie, organizzate per gestire il rischio del cyberspazio, derivato dall'uso, elaborazione,
immagazzinamento e trasmissione delle informazioni utilizzate.
Gli utilizzatori sono le infrastrutture industriali, gruppi di persone, nel complesso di processi e tecnologie.
Perchè la Cybersecurity nel telecontrollo ?
▪ La Telegestione o Telecontrollo sono una pratica oramai imprescindibile per una gestione efficiente degli
impianti idrici
▪ Le strutture idriche sono dichiarate come strutture critiche, e la loro sicurezza è essenziale per gli operatori.
▪ La rivoluzione nelle comunicazioni: Radio, PSTN, tecnologie 3GPP (2G, 3G, 4G...5G), comunicazioni IP.
▪ IoT, Smart (LTE-M, NBIoT, Lora, Sigfox...)
RTU – Panormica ( Cybersecurity come processo )
8. Gli impianti per il ciclo
integrato dell’acqua sono
considerati infrastrutture
critiche e pertanto devono
essere costantemente
monitorati.
In questo senso, la gestione
a distanza è una pratica
essenziale per un controllo
efficiente
Posizionamento
di una RTU in un
impianto
Accesso a
distanza della
configurazione
Pilotaggio &
interazione di
dispositivi terzi
Accesso locale
alla
configurazione
Consultazione &
modifica delle
informazioni da
remoto
Consultazione &
modifica delle
informazioni in
locale
Gestione diversi
operatori
sull’impianto
24h/24h Studio dei rischi
Prevedere
cambiamenti
dei contratti di
comunicazione
Comunicazione
con la
supervisione
RTU – Panoramica ( Cybersecurity come processo )
9. Protocolli sicuri per gli strumenti di
utilizzo quotidiano
Adattamento automatico al tipo di supporto
Semplicità per il cliente
Visualizzazione chiara, rapida e per molteplici
informazioni
Responsivo / Adattamento al supporto
Configurazione dei sinottici
Flessibilità per la scelta delle informazioni
Zoom
Bisogni
Soluzioni
Impianto
RTU – Panoramica di utilizzo – L’informazione
10. Panoramica utilizzo di una RTU
Conclusioni
Architettura di rete del sistema
Principi di cybersicurezza
Ecosistema S4W
Agenda
Obiettivi
11. Architettura di rete del sistema di comunicazione
Caso N° 1
APN
Privato
Caso N° 2
APN
Publico
APN privato
APN publico
(Internet)
Impianto
Impianto
Configurazione
Configurazione
12. Comunicazione tra posti locali (su siti già operativi)
APN privato
APN publico
(Internet)
Serbatoio
Serbatoio
Dissabbiatore
Pozzo
13. Panoramica utilizzo di una RTU
Conclusioni
Architettura di rete del sistema
Principi di cybersicurezza
Ecosistema S4W
Agenda
Obiettivi
14. Principi di Cybersicurezza
Cosa deve essere protetto?
Parti sensibili dell’environment
Disponibilità
Confidenzialità
Integrità
Autenticità
Comando del processo industriale X X
Scambio tra le RTU e il Posto Centrale di TLC X X X
Scambio dati tra le RTU e gli strumenti di
configurazione
X X X
Scambio tra le RTU e gli strumenti di visione web X X X
Scambio tra le RTU e le altre RTU X X X
15. Principi di Cybersicurezza
Quali sono gli utilizzatori di una RTU?
Utilizzatori
• Gestione centralizzata degli utilizzatori
• Profili differenziati
• Gestione Password rinforzata
• Date di validità di un account
• Etc.
Funzioni accessibili
Profilo utilizzatori
Consulente
Utilizzatore
Admin.
Manager
Visualizzazione delle informazioni/istruzioni X X X X
Scrittura delle informazioni/istruzioni X X X
Lettura del giornale degli eventi X X X X
Cancellazione del giornale degli eventi X X
Tacitazione degli allarmi X X X
Scrittura della configuratione X X
Aggiornamento del software X X
Servizio di diagnostica X X
Aggiornamento della lista degli utenti (Locali) X
16. Principi di Cybersicurezza
Quali sono i principi di cybersicurezza da implementare
Autenticazione
degli utilizzatori
Autenticazione
reciproca tra gli
strumenti
Comunicazione sicura
(Crittografia, autenticazione)
Firma
Digitale
Tunnel VPN
(Vedi gestione di
una rete privata
virtuale)
Monitoring
(Syslog)
Difensa in profondità
Conservazione sicura dei dati sensibili
Integrità delle configurazioni, dei comandi
di funzionamento, dei report giornalieri, dei
parametri di funzionamento
17. Panoramica utilizzo di una RTU
Conclusioni
Architettura di rete del sistema
Principi di cybersicurezza
Ecosistema S4W
Agenda
Obiettivi
18. USCITE DO
Porta USB
Modem 2G/3G/4G
Porta
Ethernet
Display USB
RACK COMPATTO ED ESPANDIBILE
PER TUTTE LE APPLICAZIONI DEL CICLO IDRICO INTEGRATO
INGRESSI AI
INGRESSI DI
Alimentazione
24VDC/Batteria
VERSIONI Hardware
DUAL : 8DI
SMALL : 8DI – 2AI - 2DO
MEDIUM : 12DI - 2AI - 4DO
LARGE : 16DI – 4AI – 4DO
10 Moduli di Espansione
16/8 DI
8/4 AI
8/4 DO
8/4 AO
Librerie dedicate al mondo dell’acqua
19. LA CYBERSICUREZZA È PARTE INTEGRANTE DELLA SOLUZIONE
LA NUOVA SFIDA DELLA GESTIONE DELLE RETI IDRICHE
SG4000
Server VPN sicuro su rete
IP pubblici
S4-View
Consultazione, gestione, analisi
del funzionamento e diagnostica
S4W
S4-Tools
Parametrizzazione di S4W e tools di
programmazione integrato
Server Syslog
Monitoraggio eventi
S4-Manager
Gestione e sincronizzazione di
configurazioni, utente e controllo accessi
S4-Keys
Gestione certificati elettronici
20. Sincronizzazione
automatica
Amministrazione
degli utenti
Salvataggio
delle configurazioni
LA GESTIONE DELLA RETE - S4 MANAGER
AMMINISTRAZIONE CENTRALIZZATA DEGLI UTENTI E DELLE CONFIGURAZIONI
Gestione Utenti
- Definizione (visibilità, profilo, password)
- Definizione Badge Controllo Accessi
- Aggiornamento automatico utenti su tutte le RTU
- Possibilità di connettersi alle active directory aziendali
Management delle configurazioni
- Backup di tutte le configurazioni
- Sincronizzazione automatica delle configurazioni tra utenti
21. Rete Internet
IMPIANTO
S4W
S4-Display
Modbus
Sensori Attuatori
Contatori Energia
S4W
LA SOLUZIONE GLOBALE, DALLA PERIFIERICA ALL'ECOSISTEMA
SITO
CENTRALE
Rete Internet
Router
xDSL
ADSL
IP
PCWin2
SG4000
3G
MOBILITÀ
S4-Tools
S4-View
S4-Keys
S4-Manager
Monitoraggio
OPC UA
S500
Box
S4W
INTER-SITI
LX
22. 0
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization.
S4-Keys : SOFTWARE PER LA CREAZIONE DEI CERTIFICATI
LA CHIAVE DELL’AUTENTICAZIONE DELL’ECOSISTEMA S4W
Ambiente di Autenticazione
- Autorità di certificazione di tutti i software e posti locali
di una rete di telegestione
- Emissione e gestione dei certificati
- Compatibile con soluzioni di certificazione fornite da terzi
S4-Keys
Photo
S4TH
Photo
S4TH
Photo
S4TH
Internet
Inter-sito
23. S4-Keys: SOFTWARE PER LA GESTIONE DEI CERTIFICATI
S4 Tools
S4-Keys
Rete LAN/
VPN
1 Export Pre certificato da S4W
2 Firma Certicato con S4 Key
3 Export Certificato e download in S4W
24. Panoramica utilizzo di una RTU
Conclusioni
Architettura di rete del sistema
Principi di cybersicurezza
Ecosistema S4W
Agenda
Obiettivi
25. Conclusioni
Sofrel S4W
Posto Locale di TLC 4.0
ECOSISTEMA SEMPLICE e DURATURO
S4W è in corso di qualificazione ANSSI (Livello elementare)
S4W prodotto orientato alla cybersicurezza
S4W è implementata in un ecosistema cyber-sicuro
26. Contatti Utili
I Relatori :
✓ Morello Christian – Supervisore Tecnico LACROIX Environment Italia
E-mail : c.morello@lacroix-sofrel.com
Telefono : +39 010 6019 1208
✓ Avanzino Raffale – Tecnico Post-Vendita LACROIX Environment Italia
E-mail : r.avanzino@lacroix-sofrel.com
Telefono : +39 010 6019 1205
✓ Arnaldo Luppino – CEO Automatika
E-mail : arnaldo.luppino@automatika-engineering.eu
Telefono : +39 327 473 9344
GRAZIE PER L’ATTENZIONE da PARTE di