AUD20 - Sicurezza delle reti industriali
Lesley Van Loo
EMEA Senior Commercial engineer - Rockwell Automation
Rev 5058-CO900B
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
Agenda
Azienda connessa: valore, rischi e minacce
Andamenti, difesa in profondità, architettura orientata alla sicurezza
Protezione fisica (controllo degli accessi)
Dispositivi più robusti (hardware ed elettronicamente)
Sicurezza di rete (Firewall, VPN)
Accesso remoto sicuro
Riferimento
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
2
Agenda
Azienda connessa: valore, rischi e minacce
Andamenti, difesa in profondità, architettura orientata alla sicurezza
Protezione fisica (controllo degli accessi)
Dispositivi più robusti (hardware ed elettronicamente)
Sicurezza di rete (Firewall, VPN)
Accesso remoto sicuro
Riferimenti
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
3
Azienda connessa:
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
4
Il valore dell'aggregazione
delle informazioni
Sistemi di gestione
informativi di laboratorio
Pianificazione
della produzione
Prestazioni
Allarmi/eventi
HMI
Sistemi
qualità
Sistemi di
controllo
Storici dei dati
Altri database
Sistemi di gestione della
manutenzione computerizzati
Occorre trasmette le informazioni in modo veloce, affidabile e sicuro!
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
Rischi e minacce dei sistemi di controllo
Applicazioni di
patch di sicurezza
Disastri naturali o
causati dall'uomo
Worm e virus
Sabotaggio
Furto
Accesso non
autorizzato
INFORMATIVI
Attacco
Denial of
Service
Azioni non autorizzate
dei dipendenti
Rischi
aziendali
Accesso remoto
non autorizzato
Azioni
involontarie dei
dipendenti
OPERATIVI
I rischi di sicurezza aumentano le possibilità di impatto sul tempo di disponibilità del
sistema, sul funzionamento sicuro e sulla perdita della proprietà intellettuale
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
Agenda
Azienda connessa: valore, rischi e minacce
Andamenti, difesa in profondità, architettura orientata alla sicurezza
Protezione fisica (controllo degli accessi)
Dispositivi più robusti (hardware ed elettronicamente)
Sicurezza di rete (Firewall, VPN)
Accesso remoto sicuro
Riferimenti
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
7
Andamenti della sicurezza industriale
Sicurezza dell'azienda connessa
 Infrastruttura modulare, robusta,
sicura ed espandibile per l'azienda
connessa:

Applicazione

Software

Rete
Difesa in profondità olistica
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
8
Andamenti della sicurezza industriale
Suggerimenti rapidi sulla sicurezza
 Una sicurezza "accettabile" ora, è meglio di una sicurezza "perfetta" ...
mai (Tom West, Data General)
 La sicurezza in definitiva si basa - e fallisce in base - al vostro grado di
accuratezza. Le persone non amano essere sempre accurate.
Dipende da come si opera. (Dave Piscitello)
 La vostra sicurezza è forte solo quanto il vostro anello più debole
 Concentratevi sulle minacce note e probabili
 La sicurezza non è una condizione statica, è un processo interattivo
 Dovete solo scegliere due delle tre caratteristiche: veloce, sicuro,
economico (Brett Eldridge)
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
9
Andamenti della sicurezza industriale
Standard di sicurezza industriale consolidati
 International Society of Automation
 ISA/IEC-62443 (prec. ISA-99)
 Sicurezza dei sistemi di controllo e automazione industriale (IACS)
 Difesa in profondità
 Sviluppo IDMZ
 National Institute of Standards and Technology
 NIST 800-82
 Sicurezza dei sistemi di controllo industriali (ICS)
 Difesa in profondità
 Sviluppo IDMZ
 Department of Homeland Security / Idaho National Lab
 DHS INL/EXT-06-11478
 Sicurezza informatica dei sistemi di controllo: Strategie di difesa in profondità
 Difesa in profondità
 Sviluppo IDMZ
Un'applicazione sicura dipende da più livelli di protezione. La sicurezza
industriale deve essere sviluppata come un sistema.
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
10
Andamenti della sicurezza industriale
Rete EtherNet/IP dei sistemi di controllo e automazione industriale
 Predefinita aperta per consentire
la coesistenza di tecnologie e
l'interoperabilità dei dispositivi per
le reti di sistemi di controllo e
automazione industriale (IACS)
 Protezione per mezzo della
configurazione:



Proteggere la rete
– Perimetro di sicurezza
elettronico
Difendere il perimetro
– DMZ industriale (IDMZ)
Difesa in profondità
– più livelli di sicurezza
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
11
Difesa in profondità - È indispensabile
considerare la “Profondità”
Un'applicazione sicura dipende da più livelli di protezione.
La sicurezza industriale deve essere sviluppata come un sistema.
Modello di sicurezza con più livelli
Protegge i potenziali target con più livelli
di protezione per ridurre i rischi di sicurezza
Difesa in profondità
Utilizzo di diverse contromisure di sicurezza
per proteggere l'integrità di componenti o
sistemi
Sistema aperto
Consente la partecipazione di numerosi
fornitori alle nostre soluzioni di sicurezza
Flessibilità
Permette di soddisfare i requisiti del cliente,
anche per politiche e procedure
Conformità
Soluzioni conformi alle direttive
e ai requisiti degli enti normativi
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
12
Difesa in profondità olistica
Elementi critici per la sicurezza industriale
 Un programma di sicurezza industriale bilanciato
deve includere elementi Tecnici e Non-Tecnici
 Controlli non-tecnici – regole ambientali: ad es.
standard, politiche, procedure e gestione dei rischi
 Controlli tecnici – tecnologie atte a fornire misure
restrittive per controlli non tecnici: ad es. firewall,
Group Policy Objects, liste di controllo degli accessi
(ACL) per i livelli
 La sicurezza è forte solo quanto l'anello più debole
“soluzione universale”
 Il controllo e l'attenzione ai dettagli sono ELEMENTI
CHIAVE per un successo a lungo termine per la
sicurezza
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
13
Innovazione nella sicurezza
Realizzazione di architetture orientate alla sicurezza
Requisiti di sicurezza
dell'architettura
Protezione
e
riservatezzadei dati
Accesso autenticato
Prevenzione e rilevamento di
manomissioni
Collaborazioni e catena di
fornitura
Collaborazioni
Prodotti e reti più robusti
Protezione
dati
Protezione
della
proprietà
intellettuale
Sicurezza
basata
sui ruoli
Rilevamento
e protezione
dalle manomissioni
Catena di fornitura
Rete
Riservatezza dei dati
Protezione della proprietà
intellettuale
Accesso
remoto
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
14
Difesa in profondità olistica
Le politiche di sicurezza industriale determinano i controlli tecnici
 Fisica – limita l'accesso fisico al solo personale autorizzato: aree/celle, pannelli di controllo,
dispositivi, cablaggio e sala controllo … blocchi, porte, chiavi, biometrica. Può prevedere
anche politiche, procedure e tecnologie per accompagnare e monitorare i visitatori
 Rete – infrastruttura di sicurezza – ad es. firewall,
lista di controllo degli accessi (ACL) switch e router,
AAA, sistemi di rilevamento e prevenzione intrusioni
(IDS/IPS)
 Robustezza di computer – gestione patch,
software Anti-X, rimozione di applicazioni,
protocolli e servizi non utilizzati, chiusura di porte logiche
non utilizzate, porte fisiche di protezione
 Applicazione – software di autenticazione, autorizzazione
e accounting (AAA)
 Robustezza dei dispositivi – gestione delle modifiche,
crittografia di comunicazione e controllo degli accessi
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
15
Architettura orientata alla sicurezza
Cisco / Rockwell Automation CPwE Reference Architecture
Infrastruttura di rete IACS
flat e aperta
Infrastruttura di rete IACS
flat e aperta
Infrastruttura di rete IACS
strutturata e robusta
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
16
Architettura orientata alla sicurezza
Cisco / Rockwell Automation CPwE Reference Architecture
 Infrastruttura di rete
strutturata e robusta
 Infrastruttura scalabile con un
approccio di difesa in profondità olistica
 La sicurezza è pervasiva, non è un
componente
da aggiungere a posteriori
 Allineamento agli standard di
sicurezza industriale (ad es. ISA, NIST)
 Politica di sicurezza industriale:
A-I-C rispetto a C-I-A
 Implementazione DMZ industriale
 Politica degli accessi remoti
con implementazione robusta e sicura
Buone prassi di progettazione DMZ standard
Internet
WAN
aziendale
Zona aziendale
livelli 4-5
DMZ / Firewall
esterno
Server fisici o virtualizzati
Zona demilitarizzata
industriale
(IDMZ)
•
•
•
•
VLAN
Cisco
ASA 5500
Gestione patch
Server gateway desktop remoto
Immagini speculari
Server AV
Firewall
(Standby)
Firewall impianto:
 Segmentazione di traffico
tra zone
 ACL, IPS e IDS
 Servizi VPN
 Proxy servizi desktop
remoto e portale
Firewall
(attivo)
Stato e monitoraggio
rete
AAA – FactoryTalk
Catalyst
6500/4500
Server autenticazione,
Active Directory (AD),
AAA – Radius / ISE
Resilienza dei
dispositivi di rete
Server accessi remoti
Catalyst 3750
StackWise
Stack di switch
Livello 3 – Operazioni in sito
Infrastruttura di rete
• Robustezza
• Controllo degli accessi
FactoryTalk Client
Robustezza SO
Livello 2 – Controllo di supervisione area
VLAN, segmentazione
Domini trust
HMI
Controllori, I/O,
servoazionamenti
Sicurezza delle porte
fisiche
Firewall zone
Robustezza dispositivi,
elettronica
I servizi di sicurezza di rete
non devono interferire con
le operazioni dell'impianto o del sito
Robustezza dispositivi,
crittografia comunicazioni
I/O
Robustezza dispositivi
• Sicurezza fisica
• Procedurale
Controllore
Livello 1 - Controllore
Controllore
Servoazionamento
Livello 0 - Processo
MCC
Soft
Starter
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
17
Agenda
Azienda connessa: valore, rischi e minacce
Andamenti, difesa in profondità, architettura orientata alla sicurezza
Protezione fisica (controllo degli accessi)
Dispositivi più robusti (hardware ed elettronica)
Sicurezza di rete (firewall, VPN)
Accesso remoto sicuro
Riferimenti
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
18
Architettura orientata alla sicurezza
Fisica
 Limita l'accesso ai sistemi di controllo e automazione
industriale (IACS) al solo personale autorizzato
Pannelli di controllo, dispositivi, cablaggio e sala controllo
 Blocchi, protezioni, chiavi, videosorveglianza, altri dispositivi di
autenticazione (biometrici, tastierini ecc.).
 Accesso alle porte fisiche (porte Ethernet e USB)

 Impostare il selettore del controllore
Logix su “RUN”
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
19
Architettura orientata alla sicurezza
Sicurezza delle porte fisiche
 Soluzioni codificate per
rame e fibra
 Prodotti di blocco (Lock-in
e Blockout) proteggono le
connessioni
 Porta accesso dati
(cavo e jack codificati)
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
20
Agenda
Azienda connessa: valore, rischi e minacce
Andamenti, difesa in profondità, architettura orientata alla sicurezza
Protezione fisica (controllo degli accessi)
Dispositivi più robusti (hardware ed elettronica)
Sicurezza di rete (firewall, VPN)
Accesso remoto sicuro
Riferimenti
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
21
Architettura orientata alla sicurezza
Dispositivi più robusti – Controllore / moduli di comunicazione
 Progettazione elettronica:
Cambio delle password dalle impostazioni predefinite
 Protezione del sorgente del controllore Logix








Protezione con password

Dongle hardware
Sicurezza FT
Istruzioni AOI con firma
Controllo accesso dati del controllore Logix
Firmware con firma
Assegnazione Trusted Slot
Disabilitazione delle porte non utilizzate



Switch gestiti Stratix con CLI, Device Manager o Studio 5000 (AOP e codice)
Porta USB controllore Logix e scheda di comunicazione Ethernet
 Istruzione di messaggio (KB AID 618101) o
 Funzione Trusted slot di Studio 5000 (V20 e successive)
Porte USB PC industriale
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
22
Agenda
Azienda connessa: valore, rischi e minacce
Andamenti, difesa in profondità, architettura orientata alla sicurezza
Protezione fisica (controllo degli accessi)
Dispositivi più robusti (hardware ed elettronica)
Sicurezza di rete (funzioni di sicurezza Stratix, firewall, VPN)
Accesso remoto sicuro
Riferimenti
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
23
Architettura orientata alla sicurezza
Rete robusta
In che modo posso proteggere le mie reti industriali dalle minacce?

“Temo che degli hacker stiano cercando di entrare nel mio sistema di controllo per interferire
o modificane il funzionamento – La sicurezza, la disponibilità e la protezione della proprietà
intellettuale per me sono tutte importanti.”
 Una rete robusta garantisce la sicurezza della connettività aziendale,
della produzione e dello sviluppo remoti.
 Le soluzioni di Rockwell Automation disponibili oggi includono:
 Regole generali di architettura
 Servizi di rete e sicurezza
 Progettazione elettronica:
 Modulo di comunicazione sicuro ControlLogix
 Portfolio Stratix di router e switch
 Novità! Router a servizi integrati Stratix 5900
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
24
Il portfolio Stratix
Integrazione dell'ambiente industriale e aziendale
Prodotti che offrono:
Tecnologia che offre:
 Commutazione livello 2 e livello 3 per applicazioni con
reti da semplici a complesse
 Funzioni avanzate di commutazione, instradamento e
sicurezza
 Servizi di sicurezza avanzata
 Strumenti comuni per controlli e IT
 Integrazione di stabilimento e azienda
 Miglioramento della manutenzione
 Connettività “On-Machine”
 Design flessibile
 Integrazione wireless in aree remote e difficili da cablare
 Personalizzazione basata sulle esigenze del vostro
impianto
Soddisfa le
esigenze di
automazione…
Stratix 8000/8300
livello 2, livello 3
Router a
servizi integrati
Stratix 5900
Stratix 2000
non gestito
Stratix 5100 punto di accesso
wireless/Workgroup Bridge
…di
ArmorStratix 5700
stabilimento
e IT
Stratix 5700
livello 2
Stratix 6000
livello 2
ETAP Stratix
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
25
Il valore di Stratix
Progettato e sviluppato per applicazioni EtherNet/IP industriali
Ottimizzazione delle prestazioni di rete

QoS – Qualità del servizio - le configurazioni predefinite sono allineate agli standard ODVA per
applicazioni industriali EtherNet/IP per applicazioni discrete, di controllo assi, di sicurezza e processo;
sicurezza: minimizzare l'impatto degli attacchi DoS

IEEE1588 (CIP Sync) - L'implementazione ODVA del protocollo PTP (precision time protocol) IEEE 1588
assicura buone prestazioni di connessione ai dispositivi EtherNet/IP
Semplifica progettazione, sviluppo e manutenzione

DHCP per porta - assegna uno specifico indirizzo IP a ogni porta, per garantire che il dispositivo collegato
a una determinata porta ottenga lo stesso indirizzo IP

Rilevamento cavo interrotto - rileva problemi di cablaggio quali interruzioni, rotture, fili tagliati, fili
intrecciati cortocircuitati con disponibilità dello stato in Logix

Traduzione degli indirizzi di rete – NAT – Una traduzione degli indirizzi IP 1:1 per segmentare i dispositivi
di rete a livello di macchina dalla rete dell'impianto, traduce solo i dispositivi che devono essere visibili alla
rete dell'impianto
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
Funzioni di sicurezza Stratix




Accesso alle porte basato su applicazione/progetto (CIP)
 Controllo delle porte basato su controllore (on/off)
 Impostazioni predefinite per l'accesso alle porte basato sulla modalità
del controllore (riposo/errore)
 Identificazione dispositivo non autorizzato (tag) per ogni porta
Sicurezza delle porte configurabili
 Sicurezza delle porte preconfigurata mediante smartport
 Configurazione del numero di dispositivi consentiti per porta
 Autenticazione ID MAC dispositivo configurabile
 Funzione Storm control (controllo della congestione) per ogni porta
Traffico amministrativo crittografato
 Compatibile con SSHv2, SNMPv3 e HTTPS
Capacità avanzata (con CLI)
 Più livelli (7) di protezione con password
 Liste di controllo accessi (ACL) per applicare le politiche di sicurezza per ogni porta
 802.1x per l'autenticazione utente
 DHCP Snooping e IP source guard per impedire lo spoofing
 TACACS+ e Radius per l'autenticazione centralizzata
Semplici strumenti per standardizzare e applicare le politiche di sicurezza
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
Sicurezza porte
basata su indirizzi MAC
 Questa funzione è disponibile sugli switch gestiti Stratix 5700, 8000 e 8300.
 Offre un metodo semplice per limitare l'accesso host alla rete in base agli
indirizzi MAC (Media Control Access Address).
 È possibile bloccare una specifica porta dello switch quando:
 Sulla porta si vede un numero di indirizzi MAC sorgente superiore a
quello configurato.
 Gli indirizzi MAC sorgente presenti sulla porta non sono contenuti in un
elenco predefinito.
 Ogni violazione della politica di sicurezza per le porte attiva un allarme
nello switch.
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
28
Liste di controllo accessi (ACL)
 Nelle reti di computer è il metodo preferito dagli amministratori di rete per filtrare il
traffico e applicare le politiche di sicurezza.
 Un amministratore di rete che, ad esempio, vuole consentire l'accesso degli
utenti a Internet per esplorare pagine Web (HTTP), ma non autorizzare lo scambio
di file (FTP).
 Una lista ACL è un elenco sequenziale di enunciati di autorizzazione o rifiuto
applicabili agli indirizzi (MAC e IP) o ai protocolli di livello superiore.
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
29
Liste di controllo accessi (ACL)
 Le liste ACL sono applicabili a un'interfaccia (IP o porta switch)



Modalità inbound (entrata) o outbound (uscita).
Gli switch Stratix 5700, 8000 e 8300 supportano solo la modalità inbound per tutte
le liste ACL.
Quando si applica una lista di accesso all'interfaccia inbound, i pacchetti vengono
controllati rispetto alla lista di accesso prima che avvenga il processo di ricerca nella
tabella di instradamento o commutazione .
 Tutte le liste ACL hanno un comando “Deny Any Any” implicito alla fine;
 Tutto il traffico non espressamente autorizzato viene bloccato
 Non controlla il traffico
 È possibile configurare le liste di controllo degli accessi utilizzando:

Command Line Interface (CLI)



Interfaccia operatore principale per configurare, monitorare e manutenere i dispositivi Cisco.
È lo strumento IT più utilizzato dai professionisti oggi.
Cisco network Assistant (CNA) (Stratix 5700, 8000 e 8300)
Configuratore Stratix (Stratix 5900)
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
30
Segmentazione di rete
Infrastruttura di rete strutturata e robusta
 Blocchi modulari più piccoli minimizzano l'espansione della rete
per realizzare un'infrastruttura di rete scalabile, modulare ed espandibile



Domini di errore ridotti (ad es. loop livello 2)
Domini di broadcast ridotti
Domini trust ridotti (sicurezza)
 Diverse tecniche per creare blocchi modulari di rete ridotti
(domini di livello 2)

Struttura e gerarchia
Modello logico – organizzazione geografica e funzionale dei dispositivi IACS
 Modello di rete campus - modello di switch multi-tier (a più livelli) – livello 2 e livello 3
 Quadro logico


Segmentazione





Più schede di interfaccia di rete (NIC) – ad es. ponte CIP
Traduzione indirizzi di rete (NAT)
Reti VLAN (Virtual Local Area)
VLAN con NAT
Router a servizi integrati (Stratix 5900)
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
31
Demo Funzioni di sicurezza della
piattaforma Stratix
 Prodotti di blocco (lock-in e block-out) Panduit
 Accesso alle porte basato su applicazione/progetto (CIP)

Controllo delle porte basato su controllore (on/off)

Funzione storm control (AOP)
 Sicurezza delle porte configurabile

Limite indirizzi MAC statici e dinamici

Smartport -> impostazione della sicurezza delle porte preconfigurata (numero di
dispositivi consentiti per porta)
 Segmentazione – VLAN
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
32
Architettura orientata alla sicurezza
Rete robusta - Segmentazione
Rete a livello aziendale
Rete a livello aziendale
Rete a livello aziendale
Rete a livello aziendale
Switch
con VLAN
Rete a livello di impianto
Rete a livello di impianto
Rete a livello di impianto
Rete a livello di impianto
Non raccomandate come soluzioni indipendenti
Raccomandata – Dipende … basata sugli standard del cliente, le politiche e le procedure di sicurezza, la tolleranza ai rischi
e l'allineamento agli standard di sicurezza IACS
Rete a livello aziendale
Router
(FW basato su
zone)
Rete a livello aziendale
Firewall
Rete a livello aziendale
IDMZ
Rete a livello di impianto
Rete a livello di impianto
Rete a livello di impianto
Buona
Migliorativa
Ottima
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
33
Architettura orientata alla sicurezza
Router a servizi integrati Stratix 5900™ livello 2 e livello 3
 Servizi di sicurezza e instradamento ottimali per livello 2 o livello 3





Router + Firewall
Virtual Private Network (VPN)
Traduzione indirizzi di rete (NAT)
Liste di controllo accessi (ACL)
1GE WAN, 4 FE LAN, 1 porta seriale
 Realizzato con la tecnologia Cisco (IOS)
Funzioni comuni della famiglia di switch gestiti Stratix Ethernet
 Strumenti di sviluppo IT comuni (CLI, DM, CiscoWorks, CCP)
 Supporta il monitoraggio e la ricerca guasti avanzati (Netflow)

 Robusto per il settore industriale, montaggio su guida DIN
 Ideale per connessione tra siti, firewall a zone cella/area e integrazione
Ideale
OEMper migliorare la protezione della comunicazione tra canali sicuri e limitare
comunicazioni indesiderate per mezzo della politica adottata e del controllo
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
Stratix 5900 Device Manager
 Strumento di gestione dei dispositivi
grafico basato su Web
 Viste Cruscotto, Configurazione,
Monitoraggio e Manutenzione per
migliorare la gestione e la diagnosi dei
problemi di rete
Visualizzazione in tempo reale della
configurazione e delle prestazioni
 Semplifica le attività di configurazione del
router (LAN, WAN)
 La visualizzazione grafica semplifica il
monitoraggio e la diagnosi del router
 Strumenti di allarme per avvisare, identificare e
risolvere i problemi di rete

Connessione sicura dal vostro browser Internet
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
Configuratore Stratix – CCP
 Software applicativo basato su PC per la gestione
di dispositivi per i prodotti Stratix basati su IOS
 Basato su Cisco Configuration Professional (CCP)
 Semplici procedure guidate di configurazione
per router, firewall, sistema di prevenzione
dalle intrusioni (IPS), VPN, comunicazioni
unificate, configurazioni WAN e LAN
 Download gratuito disponile dal sito di download e
compatibilità dei prodotti:
http://www.rockwellautomation.com/
rockwellautomation/support/pcdc.page?
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
36
Architettura orientata alla sicurezza
Router a servizi integrati Stratix 5900™ livello 2 e livello 3
Il router di servizi
Stratix 5900 è ideale per:
Sistemi gestionali
a livello aziendale
Livelli 4 e 5 – Data Center
zona aziendale
Livello 3-5 - IDMZ
Sistemi operativi
a livello di impianto
a livello di sito
Stratix 5900
2) Firewall zona
cella/area
Connessione
tra siti
•
•
•
•
•
Livello 3 – Operazioni
sito zona industriale
Piattaforma server e servizi FactoryTalk
Servizi di rete – ad es. DNS, AD, DHCP, AAA
Server accessi remoti (RAS)
Gestore chiamate
Storage Array
Livelli 0-2 Zone
cella/area
Stratix 5900
3) Integrazione OEM
Stratix 5900
1) Connessione tra siti
Sito remoto 1
Server fisici o virtualizzati
Zona cella/area locale 1
Skid OEM locale / Macchina 1
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
37
Firewall tradizionali
 Il classico controllo stateful del firewall Cisco IOS (noto in precedenza
come controllo degli accessi basato sul contesto o CBAC) impiega un
modello di configurazione basato su interfaccia in cui a un'interfaccia si
applica una politica di controllo stateful.
 Tutto il traffico che attraversa l'interfaccia è soggetto alla stessa politica di
controllo
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
38
Firewall basato su zone (ZBF)
 Il Firewall con politica basata su zone (noto anche come firewall a zone) cambia la
configurazione del firewall passando dal precedente modello basato su interfaccia al
nuovo modello più flessibile e comprensibile basato su zone
 Le interfacce sono assegnate alle zone di sicurezza e si applica la politica di controllo
al traffico tra le zone.
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
39
Terminologia per firewall basati su zone
 Zona di sicurezza
Una zona di sicurezza è un gruppo di interfacce a cui può
essere applicata una politica.
Ad esempio una zona di sicurezza “Controllo” e una zona di
sicurezza “Informazioni”.
Per default, il traffico avviene liberamente tra interfacce nella
stessa zona.
 Coppie di zone
Specifica una politica del firewall unidirezionale tra due zone.
Le coppie di zone definiscono la comunicazione tra diverse
zone.
 Politica delle zone
Una politica delle zone definisce quale traffico è consentito o
bloccato tra zone. Per le azioni nelle mappe della politica
le selezioni sono Drop, Pass e Inspect (rifiuto, accettazione e
controllo).
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
40
Demo Firewall basato su zone Stratix 5900
 L'obiettivo finale di questa dimostrazione è creare
due zone di sicurezza in Stratix 5900 per
consentire a un laptop con Studio 5000 all'interno
di una zona di sicurezza di comunicare con un
controllore Logix in una differente zona di
sicurezza.
 Le due zone di sicurezza sono configurate
come segue
Zona di sicurezza informativa utilizzata per
pannelli operatore e workstation di progettazione con
FTSudio 5000
 Zona di sicurezza per il controllo utilizzata per il
processore ControlLogix e i sottosistemi I/O

 L'obiettivo è il ping del controllore Logix e la
corretta connessione con un controllore Logix
nella zona di sicurezza del controllo
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
41
Virtual Private Network (VPN)
Ogni membro remoto della rete può comunicare in modo sicuro e affidabile utilizzando
Internet o altre reti non affidabili come mezzi trasmissivi per il collegamento alla rete LAN
privata o affidabile.
 Riservatezza dei dati - Internet Protocol Security Protocol (IPsec), Point-to-Point Tunneling Protocol
(PPTP), Layer 2 Tunneling Protocol (L2TP)/IPsec
 Integrità dei dati - Controllare che la parte crittografata del pacchetto o l'intero header e la parte dei dati del
pacchetto non sia stata manomessa. In caso di rilevamento della manomissione, il pacchetto è bloccato.
 Autenticazione dell'origine dei dati (considerazione di secondo livello) - È estremamente
importante verificare l'identità dell'origine dei dati inviati.
 Anti-replay - La capacità di rilevare e rifiutare i pacchetti duplicati (attacco replay) e impedire spoofing.
 Tunneling dei dati/Riservatezza del flusso di traffico - Il tunneling è il processo di
incapsulamento di un intero pacchetto in un altro pacchetto e l'invio su una rete.
 Autenticazione, autorizzazione e accounting (AAA)
 Nonrepudiation (non-ripudio, considerazione di secondo livello)
È possibile scegliere i protocolli VPN e le tecnologie a supporto dei requisiti elencati sopra
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
42
Demo – Connessione VPN da sito a sito
 Un sito è già configurato
 Impostiamo l'altro sito utilizzando il configuratore Stratix

VPN da sito a sito
172.16.0.0
rete
172.16.0.250 Gi
192.168.2.0
rete
Gi
172.16.0.251
192.168.1.0
rete
Dispositivo IACS
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
43
Infrastruttura di sicurezza della rete
Stratix 5900 - Firewall a celle e VPN tra siti
 Consente la distribuzione in sicurezza di
un sistema tra un sito centrale e siti più
piccoli.
 Applicazioni:



Trattamento delle acque / acque reflue
Oleodotti
Oil e Gas
 Il firewall Stratix 5900 consente di
limitare/filtrare il traffico diretto alle o
proveniente dalle Zone cella / area
 Stratix 5900 offre:





Traduzione indirizzi di rete (NAT)
Controllo stateful base di tutto il traffico
Firewall trasparenti e con instradamento
Netflow
Syslog
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
Agenda
Azienda connessa: valore, rischi e minacce
Andamenti, difesa in profondità, architettura orientata alla sicurezza
Protezione fisica (controllo degli accessi)
Dispositivi più robusti (hardware ed elettronica)
Sicurezza di rete (funzioni di sicurezza Stratix, firewall, VPN)
Accesso remoto sicuro
Riferimenti
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
45
Soluzione per l'accesso remoto sicuro Rockwell
Gateway desktop remoto (implementazione NSS)
Accesso remoto in sicurezza per dipendenti
e collaboratori affidabili
Soddisfa i requisiti IT e consente al personale
dell'impianto di sfruttare risorse aziendali
distribuite, condivise e dei collaboratori affidabili
Infrastruttura IT comune

Conformità agli standard di sicurezza dei sistemi
di controllo e automazione industriale (IACS)





Difesa in profondità

DMZ
Data center
aziendale
Protocollo desktop
remoto (RDP)
su RCP/HTTPS
Gestione patch
Immagini speculari
Server AV
Semplifica la gestione delle modifiche, il controllo
della versione, la conformità normativa e la
gestione della licenza software
Un'unica soluzione non basta per tutto – servono
soluzioni sicure e modulari
Internet
Zona aziendale
livelli 4 e 5
Tecnico
azienda
connessa
WAN
aziendale
Zona aziendale
livelli 4 e 5
Consente la gestione delle risorse da remoto:
monitoraggio, configurazione e verifica
Permette la gestione remota dello stato generale
client
Client VPN
generico
Firewall
perimetro
aziendale
SSL VPN

IPSEC VPN

Tecnico o
collaboratore
remoto
Servizi gateway remoto
Zona demilitarizzata (DMZ)
Rilevamento
errori
link Gbps
Protocollo Desktop
remoto (RDP)
Firewall
(Standby)
Firewall
(attivo)
Zona demilitarizzata (DMZ)
Server applicazione FactoryTalk
•
•
•
•
Visualizzazione
Storico
AssetCentre
Transaction Manager
Piattaforma servizi
FactoryTalk
• Directory
• Sicurezza/Audit
Server dati
Catalyst
6500/4500
Server accessi remoti
• Servizi desktop remoto
• RSLogix 5000
• FactoryTalk View Studio
Catalyst 3750
Stack di switch
StackWise
EtherNet/IP
Zona industriale
Operazioni del sito e controllo
livello 3
Zone cella/area
Livelli 0–2
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
57
Accesso remoto
WebPort - Spectrum Control
• Connessioni Webport
Sviluppo della connettività remota
–
–
–
–
–
Gestione e connessione a Webport da 1 posizione centrale
Sviluppato sulla piattaforma cloud Azure di Microsoft
Tecnologia VPN sicura (basata su cloud – Windows Azure)
Registra e aggrega i dati di più webport in un database SQL
Crea report dai datalog. Cruscotti personalizzati
per la visualizzazione dei dati
– API Web – consentono la condivisione dei dati
• Caratteristiche Webport
–
–
–
–
–
–
–
Connettività Ethernet o 3G
Sistema operativo Linux
Database SQL
Micro SD per estesa archiviazione dati (immediata)
Switch LAN 4 porte
2 porte seriali (RS-232/RS485)
Interfaccia operatore semplificata
• Semplicità di utilizzo dell'intuitiva
interfaccia operatore
– Interfaccia basata su icone
– Display a scorrimento per aggiornamenti immediati
– Guida interattiva contestuale
Ethernet
Cellulare 3G
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
47
Accesso remoto
eWON – Router VPN industriale – Talk2M
Collegamento e attivazione con
tutti i dispositivi attraverso Internet
Servizio gratuito illimitato
+
Servizi
cloud
Talk2M
Router
VPN
industriale
eWON
Montaggio su guida DIN, 24 VCC
Facile tunneling VPN (sicuro e
crittografato) attraverso la LAN del
cliente
LAN e porte seriali per il
collegamento dei dispositivi
(PLC, HMI,…)
Modem opzionale (2G/3G)
Ideale per firewall
Accesso Web mobile
SMS ed e-mail relay
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
48
L'unione
Accesso remoto sicuro – Soluzione buona, migliorativa, ottima
 Scenario/Riconoscimento di un problema

Un dipendente, o una terza parte, vuole accedere al sistema
di controllo da una rete esterna alla zona di produzione per
partecipare alla ricerca guasti e alla
Rischio/minaccia
manutenzione
Accesso remoto
non autorizzato
Worm e virus
 Buona soluzione

Dispositivo di accesso remoto
Furto
 Soluzione migliorativa

Soluzione buona + supporto tecnico con espansione del
perimetro di sicurezza (ad es. Stratix 5900 come firewall,
utilizzando FactoryTalk Security, …)
 La soluzione migliore

Soluzione migliorativa + supporto tecnico con espansione
del perimetro di sicurezza - attraverso l'implementazione di
gateway di accesso remoto in una zona DMZ industriale
Sabotaggio
$$$
Problemi di qualità per tempi
di fermo non pianificatiImmagine del marchio
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
49
Cos'è la sicurezza industriale?
 Riduzione dei rischi
L'utilizzo di tecnologie,
politiche e prassi per…
 Aumento della possibilità di
evitare rischi, pericoli e perdite
 Miglioramento della protezione
 Protezione e limite
RISCHIO =
Vulnerabilità× Minaccia × Conseguenza x
Frequenza
Protezione di persone, proprietà e informazioni proprietarie
da azioni sfavorevole malevoli e indesiderate
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
63
Difesa in profondità aggiuntiva
Valori di sicurezza
Protezione e rilevamento delle manomissioni - In che modo posso accertarmi che la configurazione del mio sistema di controllo non sia
cambiata? Come posso assicurare che sia possibile accedere al controllore attraverso un percorso di connessione sicuro?
“Temo che modifiche al sistema di controllo possano influenzarne la produttività e interferire con la sicurezza degli operatori.”

Firme digitali del firmware

Rilevamento e registrazione delle modifiche al controllore (memorizzazione su SD o FT AssetCentre)

AOI ad alta integrità

Trusted slot per le comunicazioni (+ collegamento opzionale al numero seriale)

Disabilitazione delle porte USB non utilizzate
Protezione della protezione intellettuale - In che modo posso impedire che le persone possano vedere il contenuto interno e come funziona
esattamente?
“Ho progettato un processo o una macchina di controllo industriale molto innovativa. Temo che la mia concorrenza possa cercare di contraffarli con
il reverse engineering

Protezione del codice sorgente Logix
Controllo degli accessi all'applicazione - In che modo posso limitare chi compie determinate azioni da punti specifici?
“Nel mio impianto ci sono diversi utenti e diverse aree. Non tutti dovrebbero essere in grado di fare tutto.”


Controllo dell'accesso ai dati
FactoryTalk® Security
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
51
L'unione
Protezione da azioni indesiderate – Soluzione buona, soluzione migliorativa, la migliore soluzione
 Scenario/Riconoscimento di un problema

Il fornitore che si collega alla rete dell'impianto per
apportare modifiche o integrare una nuova linea
genera dei tempi di fermo dovuti all'introduzione di
virus o configurazioni indesiderate
 Buona soluzione



Rilevare modifiche non autorizzate con il valore di
verifica (audit value) di rilevamento modifiche
Utilizzare switch gestiti per segmentare l'architettura
con VLAN
Scansione dei dispositivi del fornitore
 Soluzione migliorativa

Azioni non autorizzate
dei dipendenti
Azioni
indesiderate
dei dipendenti
Buona soluzione + applicazione accesso VLAN con
Liste di controllo degli accessi
 La soluzione migliore

Rischio/minaccia
Soluzione migliorativa + limitazione accessi con
FactoryTalk Security con la funzione Security
Authority Binding attivata
Perdita di $$$
Danneggiamento al prodotto o ai macchinari
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
52
Agenda
Azienda connessa: valore, rischi e minacce
Andamenti, difesa in profondità, architettura orientata alla sicurezza
Protezione fisica (controllo degli accessi)
Dispositivi più robusti (hardware ed elettronica)
Sicurezza di rete (funzioni di sicurezza Stratix, firewall, VPN)
Accesso remoto sicuro
Riferimenti
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
53
Rockwell Automation:
Risorse di sicurezza industriale
 Prodotti e tecnologie di sicurezza avanzata

I prodotti e le tecnologie Rockwell Automation con funzioni di sicurezza migliorano la
sicurezza del sistema di controllo a livello dell'intero sistema.

http://www.rockwellautomation.com/security
 Architetture di riferimento EtherNet/IP a livello di impianto

La struttura validata del sistema di controllo e le migliori prassi di sicurezza complementano
le misure di difesa in profondità/sicurezza a più livelli raccomandate.

http://www.ab.com/networks/architectures.html
 Network & Security Services (NSS)

I consulenti specializzati RA si occupano delle valutazioni dei rischi di sicurezza e
forniscono raccomandazioni sulle modalità di segnalazione dei rischi e riduzione delle
vulnerabilità.

http://www.rockwellautomation.com/services/security
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
54
Sicurezza industriale
http://rockwellautomation.com/security
Servizi di
valutazione
Tecnologia
di sicurezza
FAQ sulla
sicurezza
Servizi di
sicurezza
Leadership e
standard
Risorse di
sicurezza
Avvisi di
sicurezza
Qualificazione
patch MS
Architetture di
riferimento
Servizi di
valutazione
[email protected]
Chiave pubblica Pretty Good Privacy (PGP)
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
55
Avvisi di sicurezza
Vulnerabilità, avvisi e distribuzione




Li prevediamo.
Li pianifichiamo.
Lavoriamo per evitarli.
Supportiamo i nostri clienti.
https://rockwellautomation.custhelp.com/app/utils/create_account
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
56
Materiale supplementare
Collaborazione Cisco e Rockwell Automation
 Siti Web
 Architetture di riferimento
 Guide alla progettazione
 Converged Plant-wide Ethernet (CPwE)
 CPwE Resilient Ethernet Protocol (REP)
 Guide applicative
 Guida applicativa Infrastruttura in fibra ottica
 Considerazioni sulla progettazione wireless per le applicazioni
industriali
 Libri bianchi
 I 10 consigli per gli sviluppi EtherNet/IPa livello di impianto
 Sicurezza degli asset (controllore e computer di produzione)
 Software di produzione con architetture di riferimento della produzione
 Accesso remoto sicuro alle applicazioni e ai dati a livello di impianto
 Considerazioni sulla progettazione della sicurezza delle reti dei sistemi
di controlloe automazione industriale
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
57
Servizi di rete e sicurezza
VALUTAZIONE
• Valutazione dello stato corrente di programma, progetto e politica di sicurezza.
• Valutazione dello stato corrente della progettazione e dello sviluppo della rete
PROGETTO/PIANIFICAZIONE
• Progettazione e pianificazione di un'infrastruttura di rete
• Progettazione e pianificazione del programma di sicurezza, della politica,
dell'infrastruttura e piano di continuità aziendale
SVILUPPO
• Installazione e configurazione di una rete
• Sviluppo di un programma di sicurezza, del progetto dell'infrastruttura e della formazione sulla
politica
AUDIT
• Verifica della conformità dell'architettura corrente rispetto ai requisiti degli enti
normativi (ODVA, CNI, IEEE, TIA/EIA)
• Verifica del programma di sicurezza sulla base dei requisiti degli enti normativi
(NERC CIP, ISA SP-99, NIST 800-53, NIST 800-82)
GESTIONE/MONITORAGGIO
• Gestione, manutenzione e monitoraggio del tempo di disponibilità e dei problemi sulla rete
• Servizi di sicurezza gestiti (risposta agli incidenti, disaster recovery e monitoraggio)
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
71
Materiale aggiuntivo
Vantaggi del protocollo IP industriale
 Una nuova risorsa consultabile per la formazione e le
informazioni tecniche relative alle comunicazioni
industriali (inclusa la sicurezza industriale!)
 Protocollo Internet (IP) standard per applicazioni
industriali
 Coalizione di aziende innovative
www.industrial-ip.org
Copyright © 2012 Rockwell Automation, Inc. All rights reserved.
59
Grazie per la partecipazione!
Vogliamo conoscere la vostra opinione!
Vi invitiamo a compilare il questionario.
Follow ROKAutomation on Facebook & Twitter.
Connect with us on LinkedIn.
www.rockwellautomation.com
Rev 5058-CO900B
60
Copyright © 2012 Rockwell Automation,
Inc. All rights reserved.
Scarica

AUD20 - Sicurezza delle reti industriali