SlideShare a Scribd company logo
1 of 26
Download to read offline
WEBINAR
This document is confidential and to LACROIX group and may not be reproduced without prior authorization
Aprile 2021
Panoramica utilizzo di una RTU
Conclusioni
Architettura di rete del sistema
Principi di cybersicurezza
Ecosistema
Agenda
Obiettivi
This document is confidential and to LACROIX group and may not be reproduced without prior authorization
La cybersecurity non è l’antivirus
Obiettivi:
• Contesto di utilizzo di una RTU per una
gestione intelligente nel settore dell’acqua
• Quali sono le minacce che una RTU
potrebbe affrontare?
• Quali sono gli strumenti messi a disposizione
per proteggere gli impianti
• Boom delle comunicazioni IIoT
• Settori acqua e energia i più esposti
• Utilizzo RTU commerciali → molto note
• Necessità di analisi dei rischi
• Conseguenze per mancanza di servizio
• Conseguenze su ambiente e
reputazione ( violazione GDPR/Dir. NIS )
• Formazione e qualificazione del
personale
• Presenza di un responsabile della
sicurezza informatica
• Sistemi di backup, firewall, antivirus
• Procedure per la gestione degli
incidenti
Direttiva 2016/1148 o direttiva NIS (Network and Information System).
Recepita nel nostro ordinamento attraverso il decreto legislativo 18 maggio 2018, n. 65
(anche detto “decreto legislativo NIS”), in vigore dal 24 giugno 2018.
Rappresenta la visione dell'Unione europea su come prevenire e risolvere le interruzioni di
rete e gli attacchi informatici. Mira a generare una maggiore collaborazione tra i paesi
dell'UE per aumentare la protezione contro gli attacchi alle reti e ai sistemi informatici europei
e rafforza la sicurezza delle reti e dei sistemi di informazione utilizzati per la fornitura di servizi
essenziali e di servizi digitali.
La normativa italiana in materia di cybersecurity è stata rafforzata attraverso l’istituzione del
perimetro di sicurezza nazionale cibernetica ed i decreti attuativi dello stesso. Ciononostante,
a breve potrebbe essere necessario andare ad aggiornare le norme del decreto legislativo
NIS, visto che la Commissione Europea ha presentato una proposta di revisione sostanziale
della Direttiva NIS (chiamata NIS 2).delle infrastrutture critiche.
I settori interessati sono:
Energia, Trasporto, Banche, Salute, ACQUA, Infrastrutture e servizi digitali !
La norma NIS:
This document is confidential and to LACROIX group and may not be reproduced without prior authorization
V3.0 RA
Quindi cybersecurity
non è l’antivirus
Esempio di studio → « The Mirai Botnet »
• Mirai è un malware specifico per i dispositivi IIoT
• Trasforma gli elementi in « bot » controllati da remoto
• Utilizza un semplice « dictionary attack » per sfruttare password
insicure
• Analisi hanno identificato circa 50k dispositivi infettati
• Nel mondo 164 paesi diversi soggetti dell’attacco
Panoramica utilizzo di una RTU
Conclusioni
Architettura di rete del sistema
Principi di cybersicurezza
Ecosistema S4W
Agenda
Obiettivi
This document is confidential and to LACROIX group and may not be reproduced without prior authorization
Cybersecurity è oggi l’insieme di pratiche, processi e tecnologie, organizzate per gestire il rischio del cyberspazio, derivato dall'uso, elaborazione,
immagazzinamento e trasmissione delle informazioni utilizzate.
Gli utilizzatori sono le infrastrutture industriali, gruppi di persone, nel complesso di processi e tecnologie.
Perchè la Cybersecurity nel telecontrollo ?
▪ La Telegestione o Telecontrollo sono una pratica oramai imprescindibile per una gestione efficiente degli
impianti idrici
▪ Le strutture idriche sono dichiarate come strutture critiche, e la loro sicurezza è essenziale per gli operatori.
▪ La rivoluzione nelle comunicazioni: Radio, PSTN, tecnologie 3GPP (2G, 3G, 4G...5G), comunicazioni IP.
▪ IoT, Smart (LTE-M, NBIoT, Lora, Sigfox...)
RTU – Panormica ( Cybersecurity come processo )
Gli impianti per il ciclo
integrato dell’acqua sono
considerati infrastrutture
critiche e pertanto devono
essere costantemente
monitorati.
In questo senso, la gestione
a distanza è una pratica
essenziale per un controllo
efficiente
Posizionamento
di una RTU in un
impianto
Accesso a
distanza della
configurazione
Pilotaggio &
interazione di
dispositivi terzi
Accesso locale
alla
configurazione
Consultazione &
modifica delle
informazioni da
remoto
Consultazione &
modifica delle
informazioni in
locale
Gestione diversi
operatori
sull’impianto
24h/24h Studio dei rischi
Prevedere
cambiamenti
dei contratti di
comunicazione
Comunicazione
con la
supervisione
RTU – Panoramica ( Cybersecurity come processo )
Protocolli sicuri per gli strumenti di
utilizzo quotidiano
Adattamento automatico al tipo di supporto
Semplicità per il cliente
Visualizzazione chiara, rapida e per molteplici
informazioni
Responsivo / Adattamento al supporto
Configurazione dei sinottici
Flessibilità per la scelta delle informazioni
Zoom
Bisogni
Soluzioni
Impianto
RTU – Panoramica di utilizzo – L’informazione
Panoramica utilizzo di una RTU
Conclusioni
Architettura di rete del sistema
Principi di cybersicurezza
Ecosistema S4W
Agenda
Obiettivi
Architettura di rete del sistema di comunicazione
Caso N° 1
APN
Privato
Caso N° 2
APN
Publico
APN privato
APN publico
(Internet)
Impianto
Impianto
Configurazione
Configurazione
Comunicazione tra posti locali (su siti già operativi)
APN privato
APN publico
(Internet)
Serbatoio
Serbatoio
Dissabbiatore
Pozzo
Panoramica utilizzo di una RTU
Conclusioni
Architettura di rete del sistema
Principi di cybersicurezza
Ecosistema S4W
Agenda
Obiettivi
Principi di Cybersicurezza
Cosa deve essere protetto?
Parti sensibili dell’environment
Disponibilità
Confidenzialità
Integrità
Autenticità
Comando del processo industriale X X
Scambio tra le RTU e il Posto Centrale di TLC X X X
Scambio dati tra le RTU e gli strumenti di
configurazione
X X X
Scambio tra le RTU e gli strumenti di visione web X X X
Scambio tra le RTU e le altre RTU X X X
Principi di Cybersicurezza
Quali sono gli utilizzatori di una RTU?
Utilizzatori
• Gestione centralizzata degli utilizzatori
• Profili differenziati
• Gestione Password rinforzata
• Date di validità di un account
• Etc.
Funzioni accessibili
Profilo utilizzatori
Consulente
Utilizzatore
Admin.
Manager
Visualizzazione delle informazioni/istruzioni X X X X
Scrittura delle informazioni/istruzioni X X X
Lettura del giornale degli eventi X X X X
Cancellazione del giornale degli eventi X X
Tacitazione degli allarmi X X X
Scrittura della configuratione X X
Aggiornamento del software X X
Servizio di diagnostica X X
Aggiornamento della lista degli utenti (Locali) X
Principi di Cybersicurezza
Quali sono i principi di cybersicurezza da implementare
Autenticazione
degli utilizzatori
Autenticazione
reciproca tra gli
strumenti
Comunicazione sicura
(Crittografia, autenticazione)
Firma
Digitale
Tunnel VPN
(Vedi gestione di
una rete privata
virtuale)
Monitoring
(Syslog)
Difensa in profondità
Conservazione sicura dei dati sensibili
Integrità delle configurazioni, dei comandi
di funzionamento, dei report giornalieri, dei
parametri di funzionamento
Panoramica utilizzo di una RTU
Conclusioni
Architettura di rete del sistema
Principi di cybersicurezza
Ecosistema S4W
Agenda
Obiettivi
USCITE DO
Porta USB
Modem 2G/3G/4G
Porta
Ethernet
Display USB
RACK COMPATTO ED ESPANDIBILE
PER TUTTE LE APPLICAZIONI DEL CICLO IDRICO INTEGRATO
INGRESSI AI
INGRESSI DI
Alimentazione
24VDC/Batteria
VERSIONI Hardware
DUAL : 8DI
SMALL : 8DI – 2AI - 2DO
MEDIUM : 12DI - 2AI - 4DO
LARGE : 16DI – 4AI – 4DO
10 Moduli di Espansione
16/8 DI
8/4 AI
8/4 DO
8/4 AO
Librerie dedicate al mondo dell’acqua
LA CYBERSICUREZZA È PARTE INTEGRANTE DELLA SOLUZIONE
LA NUOVA SFIDA DELLA GESTIONE DELLE RETI IDRICHE
SG4000
Server VPN sicuro su rete
IP pubblici
S4-View
Consultazione, gestione, analisi
del funzionamento e diagnostica
S4W
S4-Tools
Parametrizzazione di S4W e tools di
programmazione integrato
Server Syslog
Monitoraggio eventi
S4-Manager
Gestione e sincronizzazione di
configurazioni, utente e controllo accessi
S4-Keys
Gestione certificati elettronici
Sincronizzazione
automatica
Amministrazione
degli utenti
Salvataggio
delle configurazioni
LA GESTIONE DELLA RETE - S4 MANAGER
AMMINISTRAZIONE CENTRALIZZATA DEGLI UTENTI E DELLE CONFIGURAZIONI
Gestione Utenti
- Definizione (visibilità, profilo, password)
- Definizione Badge Controllo Accessi
- Aggiornamento automatico utenti su tutte le RTU
- Possibilità di connettersi alle active directory aziendali
Management delle configurazioni
- Backup di tutte le configurazioni
- Sincronizzazione automatica delle configurazioni tra utenti
Rete Internet
IMPIANTO
S4W
S4-Display
Modbus
Sensori Attuatori
Contatori Energia
S4W
LA SOLUZIONE GLOBALE, DALLA PERIFIERICA ALL'ECOSISTEMA
SITO
CENTRALE
Rete Internet
Router
xDSL
ADSL
IP
PCWin2
SG4000
3G
MOBILITÀ
S4-Tools
S4-View
S4-Keys
S4-Manager
Monitoraggio
OPC UA
S500
Box
S4W
INTER-SITI
LX
0
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization.
S4-Keys : SOFTWARE PER LA CREAZIONE DEI CERTIFICATI
LA CHIAVE DELL’AUTENTICAZIONE DELL’ECOSISTEMA S4W
Ambiente di Autenticazione
- Autorità di certificazione di tutti i software e posti locali
di una rete di telegestione
- Emissione e gestione dei certificati
- Compatibile con soluzioni di certificazione fornite da terzi
S4-Keys
Photo
S4TH
Photo
S4TH
Photo
S4TH
Internet
Inter-sito
S4-Keys: SOFTWARE PER LA GESTIONE DEI CERTIFICATI
S4 Tools
S4-Keys
Rete LAN/
VPN
1 Export Pre certificato da S4W
2 Firma Certicato con S4 Key
3 Export Certificato e download in S4W
Panoramica utilizzo di una RTU
Conclusioni
Architettura di rete del sistema
Principi di cybersicurezza
Ecosistema S4W
Agenda
Obiettivi
Conclusioni
Sofrel S4W
Posto Locale di TLC 4.0
ECOSISTEMA SEMPLICE e DURATURO
S4W è in corso di qualificazione ANSSI (Livello elementare)
S4W prodotto orientato alla cybersicurezza
S4W è implementata in un ecosistema cyber-sicuro
Contatti Utili
I Relatori :
✓ Morello Christian – Supervisore Tecnico LACROIX Environment Italia
E-mail : c.morello@lacroix-sofrel.com
Telefono : +39 010 6019 1208
✓ Avanzino Raffale – Tecnico Post-Vendita LACROIX Environment Italia
E-mail : r.avanzino@lacroix-sofrel.com
Telefono : +39 010 6019 1205
✓ Arnaldo Luppino – CEO Automatika
E-mail : arnaldo.luppino@automatika-engineering.eu
Telefono : +39 327 473 9344
GRAZIE PER L’ATTENZIONE da PARTE di

More Related Content

What's hot

La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoLa Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoServizi a rete
 
Gestione integrata di reti di distribuzione idrica e gas
Gestione integrata di reti di distribuzione idrica e gasGestione integrata di reti di distribuzione idrica e gas
Gestione integrata di reti di distribuzione idrica e gasServizi a rete
 
Il controllo della qualità tecnica e contrattuale nel Servizio Idrico Integra...
Il controllo della qualità tecnica e contrattuale nel Servizio Idrico Integra...Il controllo della qualità tecnica e contrattuale nel Servizio Idrico Integra...
Il controllo della qualità tecnica e contrattuale nel Servizio Idrico Integra...Servizi a rete
 
Regolazione automatica, controllo remoto e ottimizzazione delle pressioni e p...
Regolazione automatica, controllo remoto e ottimizzazione delle pressioni e p...Regolazione automatica, controllo remoto e ottimizzazione delle pressioni e p...
Regolazione automatica, controllo remoto e ottimizzazione delle pressioni e p...Servizi a rete
 
La misura di portata con tecnologia laser: vantaggi per applicazioni in acque...
La misura di portata con tecnologia laser: vantaggi per applicazioni in acque...La misura di portata con tecnologia laser: vantaggi per applicazioni in acque...
La misura di portata con tecnologia laser: vantaggi per applicazioni in acque...Servizi a rete
 
Serteca_ricerca-perdite-acqua
Serteca_ricerca-perdite-acquaSerteca_ricerca-perdite-acqua
Serteca_ricerca-perdite-acquaAlessio Moretti
 
Controllo dei livelli nelle reti fognarie tramite sistema LoRaWAN grazie all’...
Controllo dei livelli nelle reti fognarie tramite sistema LoRaWAN grazie all’...Controllo dei livelli nelle reti fognarie tramite sistema LoRaWAN grazie all’...
Controllo dei livelli nelle reti fognarie tramite sistema LoRaWAN grazie all’...Servizi a rete
 
La distrettualizzazione delle reti idriche
La distrettualizzazione delle reti idricheLa distrettualizzazione delle reti idriche
La distrettualizzazione delle reti idricheServizi a rete
 
Telegestione 4.0: la gestione intelligente di reti idriche
Telegestione 4.0: la gestione intelligente di reti idricheTelegestione 4.0: la gestione intelligente di reti idriche
Telegestione 4.0: la gestione intelligente di reti idricheServizi a rete
 
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)Sardegna Ricerche
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembrecanaleenergia
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
Cyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, ServitecnoCyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, ServitecnoServizi a rete
 
Sicurezza Cibernetica Nazionale: consapevolezza e autovalutazione - Case stud...
Sicurezza Cibernetica Nazionale: consapevolezza e autovalutazione - Case stud...Sicurezza Cibernetica Nazionale: consapevolezza e autovalutazione - Case stud...
Sicurezza Cibernetica Nazionale: consapevolezza e autovalutazione - Case stud...Tiziano Sartori
 
L’efficienza della centralizzazione e il percorso virtuoso del telecontrollo ...
L’efficienza della centralizzazione e il percorso virtuoso del telecontrollo ...L’efficienza della centralizzazione e il percorso virtuoso del telecontrollo ...
L’efficienza della centralizzazione e il percorso virtuoso del telecontrollo ...Servizi a rete
 
Evolution Farm Company Overview
Evolution Farm Company OverviewEvolution Farm Company Overview
Evolution Farm Company OverviewAlessandro Ometto
 

What's hot (20)

La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoLa Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
 
Measure it ni_days2015_eb
Measure it ni_days2015_ebMeasure it ni_days2015_eb
Measure it ni_days2015_eb
 
SOFREL LT42
SOFREL LT42SOFREL LT42
SOFREL LT42
 
Gestione integrata di reti di distribuzione idrica e gas
Gestione integrata di reti di distribuzione idrica e gasGestione integrata di reti di distribuzione idrica e gas
Gestione integrata di reti di distribuzione idrica e gas
 
Il controllo della qualità tecnica e contrattuale nel Servizio Idrico Integra...
Il controllo della qualità tecnica e contrattuale nel Servizio Idrico Integra...Il controllo della qualità tecnica e contrattuale nel Servizio Idrico Integra...
Il controllo della qualità tecnica e contrattuale nel Servizio Idrico Integra...
 
Regolazione automatica, controllo remoto e ottimizzazione delle pressioni e p...
Regolazione automatica, controllo remoto e ottimizzazione delle pressioni e p...Regolazione automatica, controllo remoto e ottimizzazione delle pressioni e p...
Regolazione automatica, controllo remoto e ottimizzazione delle pressioni e p...
 
La misura di portata con tecnologia laser: vantaggi per applicazioni in acque...
La misura di portata con tecnologia laser: vantaggi per applicazioni in acque...La misura di portata con tecnologia laser: vantaggi per applicazioni in acque...
La misura di portata con tecnologia laser: vantaggi per applicazioni in acque...
 
Serteca_ricerca-perdite-acqua
Serteca_ricerca-perdite-acquaSerteca_ricerca-perdite-acqua
Serteca_ricerca-perdite-acqua
 
Controllo dei livelli nelle reti fognarie tramite sistema LoRaWAN grazie all’...
Controllo dei livelli nelle reti fognarie tramite sistema LoRaWAN grazie all’...Controllo dei livelli nelle reti fognarie tramite sistema LoRaWAN grazie all’...
Controllo dei livelli nelle reti fognarie tramite sistema LoRaWAN grazie all’...
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
La distrettualizzazione delle reti idriche
La distrettualizzazione delle reti idricheLa distrettualizzazione delle reti idriche
La distrettualizzazione delle reti idriche
 
NovaWind LOG
NovaWind LOGNovaWind LOG
NovaWind LOG
 
Telegestione 4.0: la gestione intelligente di reti idriche
Telegestione 4.0: la gestione intelligente di reti idricheTelegestione 4.0: la gestione intelligente di reti idriche
Telegestione 4.0: la gestione intelligente di reti idriche
 
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembre
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
Cyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, ServitecnoCyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, Servitecno
 
Sicurezza Cibernetica Nazionale: consapevolezza e autovalutazione - Case stud...
Sicurezza Cibernetica Nazionale: consapevolezza e autovalutazione - Case stud...Sicurezza Cibernetica Nazionale: consapevolezza e autovalutazione - Case stud...
Sicurezza Cibernetica Nazionale: consapevolezza e autovalutazione - Case stud...
 
L’efficienza della centralizzazione e il percorso virtuoso del telecontrollo ...
L’efficienza della centralizzazione e il percorso virtuoso del telecontrollo ...L’efficienza della centralizzazione e il percorso virtuoso del telecontrollo ...
L’efficienza della centralizzazione e il percorso virtuoso del telecontrollo ...
 
Evolution Farm Company Overview
Evolution Farm Company OverviewEvolution Farm Company Overview
Evolution Farm Company Overview
 

Similar to La cybersecurity nel telecontrollo delle reti idriche

Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017Agenda digitale Umbria
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA SecurityEnzo M. Tieghi
 
Soluzione cyber sicura per il telecontrollo in AdF
Soluzione cyber sicura per il telecontrollo in AdFSoluzione cyber sicura per il telecontrollo in AdF
Soluzione cyber sicura per il telecontrollo in AdFServizi a rete
 
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Sardegna Ricerche
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
 
Digitalizzazione delle reti idriche: IoT e distrettualizzazione per la gestio...
Digitalizzazione delle reti idriche: IoT e distrettualizzazione per la gestio...Digitalizzazione delle reti idriche: IoT e distrettualizzazione per la gestio...
Digitalizzazione delle reti idriche: IoT e distrettualizzazione per la gestio...Servizi a rete
 
Maticmind Proactive Monitoring
Maticmind Proactive MonitoringMaticmind Proactive Monitoring
Maticmind Proactive MonitoringMaticmind
 
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Par-Tec S.p.A.
 
Smart Platform: monitoraggio e audit energetico
Smart Platform: monitoraggio e audit energeticoSmart Platform: monitoraggio e audit energetico
Smart Platform: monitoraggio e audit energeticoMariacarla Millone
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4Gianmarco Beato
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentationDino Fornaciari
 
Smart Technology 3 novembre
Smart Technology 3 novembreSmart Technology 3 novembre
Smart Technology 3 novembrecanaleenergia
 
Presentazione Alosys 2013
Presentazione Alosys 2013Presentazione Alosys 2013
Presentazione Alosys 2013Alosys SpA
 
Brand Rex residential cabling blolite solution
Brand Rex residential cabling blolite solution Brand Rex residential cabling blolite solution
Brand Rex residential cabling blolite solution Gianluca Musetti
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2Enzo M. Tieghi
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 

Similar to La cybersecurity nel telecontrollo delle reti idriche (20)

Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
Infrastrutture fisiche e sicurezza ICT - Regione Umbria AgID del 6/9/2017
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
 
Soluzione cyber sicura per il telecontrollo in AdF
Soluzione cyber sicura per il telecontrollo in AdFSoluzione cyber sicura per il telecontrollo in AdF
Soluzione cyber sicura per il telecontrollo in AdF
 
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
 
Digitalizzazione delle reti idriche: IoT e distrettualizzazione per la gestio...
Digitalizzazione delle reti idriche: IoT e distrettualizzazione per la gestio...Digitalizzazione delle reti idriche: IoT e distrettualizzazione per la gestio...
Digitalizzazione delle reti idriche: IoT e distrettualizzazione per la gestio...
 
Maticmind Proactive Monitoring
Maticmind Proactive MonitoringMaticmind Proactive Monitoring
Maticmind Proactive Monitoring
 
Onid
OnidOnid
Onid
 
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
 
Smart Platform: monitoraggio e audit energetico
Smart Platform: monitoraggio e audit energeticoSmart Platform: monitoraggio e audit energetico
Smart Platform: monitoraggio e audit energetico
 
Servizio di Connettività d'Ateneo - Network and services provisioning automation
Servizio di Connettività d'Ateneo - Network and services provisioning automationServizio di Connettività d'Ateneo - Network and services provisioning automation
Servizio di Connettività d'Ateneo - Network and services provisioning automation
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentation
 
Smart Technology 3 novembre
Smart Technology 3 novembreSmart Technology 3 novembre
Smart Technology 3 novembre
 
Presentazione Alosys 2013
Presentazione Alosys 2013Presentazione Alosys 2013
Presentazione Alosys 2013
 
Brand Rex residential cabling blolite solution
Brand Rex residential cabling blolite solution Brand Rex residential cabling blolite solution
Brand Rex residential cabling blolite solution
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 

More from Servizi a rete

Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI DanieleGiornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI DanieleServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' DavideGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' DavideServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO AntonioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO AntonioServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO AndreaGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO AndreaServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI GiovanniGiornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI GiovanniServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO SimoneGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO SimoneServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA GiorgioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA GiorgioServizi a rete
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA Lucia
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA LuciaGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA Lucia
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA LuciaServizi a rete
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA MarcoGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA MarcoServizi a rete
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSO
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSOGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSO
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSOServizi a rete
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO Pierpaolo
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO PierpaoloGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO Pierpaolo
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO PierpaoloServizi a rete
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO MarcoGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO MarcoServizi a rete
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA Rosario
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA RosarioGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA Rosario
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA RosarioServizi a rete
 
Convegno ALFA 22 marzo 2024 | AMATO Giulia
Convegno ALFA 22 marzo 2024 | AMATO GiuliaConvegno ALFA 22 marzo 2024 | AMATO Giulia
Convegno ALFA 22 marzo 2024 | AMATO GiuliaServizi a rete
 
Convegno ALFA 22 marzo 2024 | QUARTI + MARZORATI
Convegno ALFA 22 marzo 2024 | QUARTI + MARZORATIConvegno ALFA 22 marzo 2024 | QUARTI + MARZORATI
Convegno ALFA 22 marzo 2024 | QUARTI + MARZORATIServizi a rete
 
Convegno ALFA 22 marzo 2024 | FUJANI Giorgio
Convegno ALFA 22 marzo 2024 | FUJANI GiorgioConvegno ALFA 22 marzo 2024 | FUJANI Giorgio
Convegno ALFA 22 marzo 2024 | FUJANI GiorgioServizi a rete
 
Convegno ALFA 22 marzo 2024 | ALBASSER Francesco
Convegno ALFA 22 marzo 2024 | ALBASSER FrancescoConvegno ALFA 22 marzo 2024 | ALBASSER Francesco
Convegno ALFA 22 marzo 2024 | ALBASSER FrancescoServizi a rete
 
Convegno ALFA 22 marzo 2024 | TALENTO e BASCIU
Convegno ALFA 22 marzo 2024 | TALENTO e BASCIUConvegno ALFA 22 marzo 2024 | TALENTO e BASCIU
Convegno ALFA 22 marzo 2024 | TALENTO e BASCIUServizi a rete
 
Convegno ALFA 22 marzo 2024 | BIANCHI Riccardo
Convegno ALFA 22 marzo 2024 | BIANCHI RiccardoConvegno ALFA 22 marzo 2024 | BIANCHI Riccardo
Convegno ALFA 22 marzo 2024 | BIANCHI RiccardoServizi a rete
 
Convegno ALFA 22 marzo 2024 | GIUSTOLISI Orazio
Convegno ALFA 22 marzo 2024 | GIUSTOLISI OrazioConvegno ALFA 22 marzo 2024 | GIUSTOLISI Orazio
Convegno ALFA 22 marzo 2024 | GIUSTOLISI OrazioServizi a rete
 

More from Servizi a rete (20)

Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI DanieleGiornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' DavideGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO AntonioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO AndreaGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI GiovanniGiornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO SimoneGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA GiorgioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA Lucia
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA LuciaGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA Lucia
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | COSTA Lucia
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA MarcoGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | FARINA Marco
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSO
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSOGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSO
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | BERTALLI+RUSSO
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO Pierpaolo
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO PierpaoloGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO Pierpaolo
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | RUGIERO Pierpaolo
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO MarcoGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO Marco
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | CESARO Marco
 
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA Rosario
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA RosarioGiornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA Rosario
Giornata tecnica da Acque del Chiampo, 27 marzo 2024 | MAZZOLA Rosario
 
Convegno ALFA 22 marzo 2024 | AMATO Giulia
Convegno ALFA 22 marzo 2024 | AMATO GiuliaConvegno ALFA 22 marzo 2024 | AMATO Giulia
Convegno ALFA 22 marzo 2024 | AMATO Giulia
 
Convegno ALFA 22 marzo 2024 | QUARTI + MARZORATI
Convegno ALFA 22 marzo 2024 | QUARTI + MARZORATIConvegno ALFA 22 marzo 2024 | QUARTI + MARZORATI
Convegno ALFA 22 marzo 2024 | QUARTI + MARZORATI
 
Convegno ALFA 22 marzo 2024 | FUJANI Giorgio
Convegno ALFA 22 marzo 2024 | FUJANI GiorgioConvegno ALFA 22 marzo 2024 | FUJANI Giorgio
Convegno ALFA 22 marzo 2024 | FUJANI Giorgio
 
Convegno ALFA 22 marzo 2024 | ALBASSER Francesco
Convegno ALFA 22 marzo 2024 | ALBASSER FrancescoConvegno ALFA 22 marzo 2024 | ALBASSER Francesco
Convegno ALFA 22 marzo 2024 | ALBASSER Francesco
 
Convegno ALFA 22 marzo 2024 | TALENTO e BASCIU
Convegno ALFA 22 marzo 2024 | TALENTO e BASCIUConvegno ALFA 22 marzo 2024 | TALENTO e BASCIU
Convegno ALFA 22 marzo 2024 | TALENTO e BASCIU
 
Convegno ALFA 22 marzo 2024 | BIANCHI Riccardo
Convegno ALFA 22 marzo 2024 | BIANCHI RiccardoConvegno ALFA 22 marzo 2024 | BIANCHI Riccardo
Convegno ALFA 22 marzo 2024 | BIANCHI Riccardo
 
Convegno ALFA 22 marzo 2024 | GIUSTOLISI Orazio
Convegno ALFA 22 marzo 2024 | GIUSTOLISI OrazioConvegno ALFA 22 marzo 2024 | GIUSTOLISI Orazio
Convegno ALFA 22 marzo 2024 | GIUSTOLISI Orazio
 

La cybersecurity nel telecontrollo delle reti idriche

  • 1. WEBINAR This document is confidential and to LACROIX group and may not be reproduced without prior authorization Aprile 2021
  • 2. Panoramica utilizzo di una RTU Conclusioni Architettura di rete del sistema Principi di cybersicurezza Ecosistema Agenda Obiettivi
  • 3. This document is confidential and to LACROIX group and may not be reproduced without prior authorization La cybersecurity non è l’antivirus Obiettivi: • Contesto di utilizzo di una RTU per una gestione intelligente nel settore dell’acqua • Quali sono le minacce che una RTU potrebbe affrontare? • Quali sono gli strumenti messi a disposizione per proteggere gli impianti • Boom delle comunicazioni IIoT • Settori acqua e energia i più esposti • Utilizzo RTU commerciali → molto note • Necessità di analisi dei rischi • Conseguenze per mancanza di servizio • Conseguenze su ambiente e reputazione ( violazione GDPR/Dir. NIS ) • Formazione e qualificazione del personale • Presenza di un responsabile della sicurezza informatica • Sistemi di backup, firewall, antivirus • Procedure per la gestione degli incidenti
  • 4. Direttiva 2016/1148 o direttiva NIS (Network and Information System). Recepita nel nostro ordinamento attraverso il decreto legislativo 18 maggio 2018, n. 65 (anche detto “decreto legislativo NIS”), in vigore dal 24 giugno 2018. Rappresenta la visione dell'Unione europea su come prevenire e risolvere le interruzioni di rete e gli attacchi informatici. Mira a generare una maggiore collaborazione tra i paesi dell'UE per aumentare la protezione contro gli attacchi alle reti e ai sistemi informatici europei e rafforza la sicurezza delle reti e dei sistemi di informazione utilizzati per la fornitura di servizi essenziali e di servizi digitali. La normativa italiana in materia di cybersecurity è stata rafforzata attraverso l’istituzione del perimetro di sicurezza nazionale cibernetica ed i decreti attuativi dello stesso. Ciononostante, a breve potrebbe essere necessario andare ad aggiornare le norme del decreto legislativo NIS, visto che la Commissione Europea ha presentato una proposta di revisione sostanziale della Direttiva NIS (chiamata NIS 2).delle infrastrutture critiche. I settori interessati sono: Energia, Trasporto, Banche, Salute, ACQUA, Infrastrutture e servizi digitali ! La norma NIS:
  • 5. This document is confidential and to LACROIX group and may not be reproduced without prior authorization V3.0 RA Quindi cybersecurity non è l’antivirus Esempio di studio → « The Mirai Botnet » • Mirai è un malware specifico per i dispositivi IIoT • Trasforma gli elementi in « bot » controllati da remoto • Utilizza un semplice « dictionary attack » per sfruttare password insicure • Analisi hanno identificato circa 50k dispositivi infettati • Nel mondo 164 paesi diversi soggetti dell’attacco
  • 6. Panoramica utilizzo di una RTU Conclusioni Architettura di rete del sistema Principi di cybersicurezza Ecosistema S4W Agenda Obiettivi
  • 7. This document is confidential and to LACROIX group and may not be reproduced without prior authorization Cybersecurity è oggi l’insieme di pratiche, processi e tecnologie, organizzate per gestire il rischio del cyberspazio, derivato dall'uso, elaborazione, immagazzinamento e trasmissione delle informazioni utilizzate. Gli utilizzatori sono le infrastrutture industriali, gruppi di persone, nel complesso di processi e tecnologie. Perchè la Cybersecurity nel telecontrollo ? ▪ La Telegestione o Telecontrollo sono una pratica oramai imprescindibile per una gestione efficiente degli impianti idrici ▪ Le strutture idriche sono dichiarate come strutture critiche, e la loro sicurezza è essenziale per gli operatori. ▪ La rivoluzione nelle comunicazioni: Radio, PSTN, tecnologie 3GPP (2G, 3G, 4G...5G), comunicazioni IP. ▪ IoT, Smart (LTE-M, NBIoT, Lora, Sigfox...) RTU – Panormica ( Cybersecurity come processo )
  • 8. Gli impianti per il ciclo integrato dell’acqua sono considerati infrastrutture critiche e pertanto devono essere costantemente monitorati. In questo senso, la gestione a distanza è una pratica essenziale per un controllo efficiente Posizionamento di una RTU in un impianto Accesso a distanza della configurazione Pilotaggio & interazione di dispositivi terzi Accesso locale alla configurazione Consultazione & modifica delle informazioni da remoto Consultazione & modifica delle informazioni in locale Gestione diversi operatori sull’impianto 24h/24h Studio dei rischi Prevedere cambiamenti dei contratti di comunicazione Comunicazione con la supervisione RTU – Panoramica ( Cybersecurity come processo )
  • 9. Protocolli sicuri per gli strumenti di utilizzo quotidiano Adattamento automatico al tipo di supporto Semplicità per il cliente Visualizzazione chiara, rapida e per molteplici informazioni Responsivo / Adattamento al supporto Configurazione dei sinottici Flessibilità per la scelta delle informazioni Zoom Bisogni Soluzioni Impianto RTU – Panoramica di utilizzo – L’informazione
  • 10. Panoramica utilizzo di una RTU Conclusioni Architettura di rete del sistema Principi di cybersicurezza Ecosistema S4W Agenda Obiettivi
  • 11. Architettura di rete del sistema di comunicazione Caso N° 1 APN Privato Caso N° 2 APN Publico APN privato APN publico (Internet) Impianto Impianto Configurazione Configurazione
  • 12. Comunicazione tra posti locali (su siti già operativi) APN privato APN publico (Internet) Serbatoio Serbatoio Dissabbiatore Pozzo
  • 13. Panoramica utilizzo di una RTU Conclusioni Architettura di rete del sistema Principi di cybersicurezza Ecosistema S4W Agenda Obiettivi
  • 14. Principi di Cybersicurezza Cosa deve essere protetto? Parti sensibili dell’environment Disponibilità Confidenzialità Integrità Autenticità Comando del processo industriale X X Scambio tra le RTU e il Posto Centrale di TLC X X X Scambio dati tra le RTU e gli strumenti di configurazione X X X Scambio tra le RTU e gli strumenti di visione web X X X Scambio tra le RTU e le altre RTU X X X
  • 15. Principi di Cybersicurezza Quali sono gli utilizzatori di una RTU? Utilizzatori • Gestione centralizzata degli utilizzatori • Profili differenziati • Gestione Password rinforzata • Date di validità di un account • Etc. Funzioni accessibili Profilo utilizzatori Consulente Utilizzatore Admin. Manager Visualizzazione delle informazioni/istruzioni X X X X Scrittura delle informazioni/istruzioni X X X Lettura del giornale degli eventi X X X X Cancellazione del giornale degli eventi X X Tacitazione degli allarmi X X X Scrittura della configuratione X X Aggiornamento del software X X Servizio di diagnostica X X Aggiornamento della lista degli utenti (Locali) X
  • 16. Principi di Cybersicurezza Quali sono i principi di cybersicurezza da implementare Autenticazione degli utilizzatori Autenticazione reciproca tra gli strumenti Comunicazione sicura (Crittografia, autenticazione) Firma Digitale Tunnel VPN (Vedi gestione di una rete privata virtuale) Monitoring (Syslog) Difensa in profondità Conservazione sicura dei dati sensibili Integrità delle configurazioni, dei comandi di funzionamento, dei report giornalieri, dei parametri di funzionamento
  • 17. Panoramica utilizzo di una RTU Conclusioni Architettura di rete del sistema Principi di cybersicurezza Ecosistema S4W Agenda Obiettivi
  • 18. USCITE DO Porta USB Modem 2G/3G/4G Porta Ethernet Display USB RACK COMPATTO ED ESPANDIBILE PER TUTTE LE APPLICAZIONI DEL CICLO IDRICO INTEGRATO INGRESSI AI INGRESSI DI Alimentazione 24VDC/Batteria VERSIONI Hardware DUAL : 8DI SMALL : 8DI – 2AI - 2DO MEDIUM : 12DI - 2AI - 4DO LARGE : 16DI – 4AI – 4DO 10 Moduli di Espansione 16/8 DI 8/4 AI 8/4 DO 8/4 AO Librerie dedicate al mondo dell’acqua
  • 19. LA CYBERSICUREZZA È PARTE INTEGRANTE DELLA SOLUZIONE LA NUOVA SFIDA DELLA GESTIONE DELLE RETI IDRICHE SG4000 Server VPN sicuro su rete IP pubblici S4-View Consultazione, gestione, analisi del funzionamento e diagnostica S4W S4-Tools Parametrizzazione di S4W e tools di programmazione integrato Server Syslog Monitoraggio eventi S4-Manager Gestione e sincronizzazione di configurazioni, utente e controllo accessi S4-Keys Gestione certificati elettronici
  • 20. Sincronizzazione automatica Amministrazione degli utenti Salvataggio delle configurazioni LA GESTIONE DELLA RETE - S4 MANAGER AMMINISTRAZIONE CENTRALIZZATA DEGLI UTENTI E DELLE CONFIGURAZIONI Gestione Utenti - Definizione (visibilità, profilo, password) - Definizione Badge Controllo Accessi - Aggiornamento automatico utenti su tutte le RTU - Possibilità di connettersi alle active directory aziendali Management delle configurazioni - Backup di tutte le configurazioni - Sincronizzazione automatica delle configurazioni tra utenti
  • 21. Rete Internet IMPIANTO S4W S4-Display Modbus Sensori Attuatori Contatori Energia S4W LA SOLUZIONE GLOBALE, DALLA PERIFIERICA ALL'ECOSISTEMA SITO CENTRALE Rete Internet Router xDSL ADSL IP PCWin2 SG4000 3G MOBILITÀ S4-Tools S4-View S4-Keys S4-Manager Monitoraggio OPC UA S500 Box S4W INTER-SITI LX
  • 22. 0 This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. S4-Keys : SOFTWARE PER LA CREAZIONE DEI CERTIFICATI LA CHIAVE DELL’AUTENTICAZIONE DELL’ECOSISTEMA S4W Ambiente di Autenticazione - Autorità di certificazione di tutti i software e posti locali di una rete di telegestione - Emissione e gestione dei certificati - Compatibile con soluzioni di certificazione fornite da terzi S4-Keys Photo S4TH Photo S4TH Photo S4TH Internet Inter-sito
  • 23. S4-Keys: SOFTWARE PER LA GESTIONE DEI CERTIFICATI S4 Tools S4-Keys Rete LAN/ VPN 1 Export Pre certificato da S4W 2 Firma Certicato con S4 Key 3 Export Certificato e download in S4W
  • 24. Panoramica utilizzo di una RTU Conclusioni Architettura di rete del sistema Principi di cybersicurezza Ecosistema S4W Agenda Obiettivi
  • 25. Conclusioni Sofrel S4W Posto Locale di TLC 4.0 ECOSISTEMA SEMPLICE e DURATURO S4W è in corso di qualificazione ANSSI (Livello elementare) S4W prodotto orientato alla cybersicurezza S4W è implementata in un ecosistema cyber-sicuro
  • 26. Contatti Utili I Relatori : ✓ Morello Christian – Supervisore Tecnico LACROIX Environment Italia E-mail : c.morello@lacroix-sofrel.com Telefono : +39 010 6019 1208 ✓ Avanzino Raffale – Tecnico Post-Vendita LACROIX Environment Italia E-mail : r.avanzino@lacroix-sofrel.com Telefono : +39 010 6019 1205 ✓ Arnaldo Luppino – CEO Automatika E-mail : arnaldo.luppino@automatika-engineering.eu Telefono : +39 327 473 9344 GRAZIE PER L’ATTENZIONE da PARTE di