Vai al contenuto
Accueil » Blog » Rafforzare la cybersecurity degli asset industriali con la norma IEC 62443-2-4

Rafforzare la cybersecurity degli asset industriali con la norma IEC 62443-2-4


Rafforzare la sicurezza informatica degli asset industriali collegati in rete con la norma IEC 62443-2-4

In un contesto di continue perturbazioni della catena di fornitura globale, le organizzazioni industriali hanno messo in atto strategie per mantenere la produzione al fine di preservare il proprio vantaggio competitivo.
L’adozione di nuove tecnologie per l’accesso remoto alle macchine è stato quindi uno dei modi più efficaci per rafforzare la resilienza delle operazioni industriali.
Tuttavia, questo accesso remoto ha anche aperto la porta all’accesso ad asset sensibili e ha creato un problema di cybersecurity IoT.
Questo problema di cybersicurezza IoT è significativo; infatti, secondo le previsioni di IDC Worldwide IT/OT Convergence 2022*, entro il 2025 il 30% dei produttori G2000 integrerà tecnologie connesse nei propri prodotti per aumentarne l’affidabilità.

Poiché gli asset industriali connessi alle reti sono esposti anche a nuovi rischi di sicurezza informatica, è necessario integrare nuove funzionalità di sicurezza nei processi e nei componenti per mitigare questi rischi di sicurezza informatica operativa (OT).

Poiché questa tendenza vede l’integrazione frequente di nuove tecnologie nei prodotti e la connessione di un maggior numero di asset, i componenti di rete svolgono un ruolo sempre più importante. I componenti devono quindi essere sviluppati per soddisfare questi nuovi requisiti.
Le organizzazioni industriali che desiderano sfruttare l’accesso remoto devono, allo stesso tempo, assicurarsi di collegare i dispositivi in modo sicuro e conforme alle normative e agli standard per garantire l’accessibilità, l’integrità e la sicurezza dei dati.

In che modo la NF EN IEC62443 rafforza la sicurezza informatica degli asset industriali?

Numerosi standard descrivono il quadro di sicurezza dei sistemi di controllo industriali. Uno degli standard più diffusi e frequentemente adottati dalle organizzazioni industriali è la NF EN IEC 62443. Questo standard comprende linee guida che definiscono le procedure per l’implementazione di sistemi di automazione e controllo industriale (IACS) sicuri dal punto di vista elettronico per le diverse parti di una rete. Inoltre, lo standard include linee guida per coloro che eseguono il controllo dell’automazione e le varie responsabilità sulla rete. Oggi, gli integratori di sistema (SI) richiedono più spesso ai fornitori di componenti la conformità alla IEC 62443-4-2 (la sottosezione hardware della IEC 62443).
La figura seguente fornisce una panoramica che comprende l’ambito di applicazione e i ruoli e le responsabilità di coloro che devono garantire il funzionamento sicuro di una rete in ogni fase.

Principe de la norme IEC 62443

Adottare la norma IEC 62443-4-2

Politiche definite e gestione della sicurezza

Le organizzazioni industriali devono basare i loro profili di sicurezza e i sistemi di gestione della sicurezza su una valutazione dei rischi. “La valutazione deve essere in grado di identificare le dipendenze, determinare quali rischi sono critici per il funzionamento/sicurezza di tali processi e quali sono le risposte a tali rischi”, ha affermato Felipe Sabino Costa nel suo white paper, A Practical Approach to Adopting the CEI 62443. Dopo aver confermato le politiche e il sistema di gestione della sicurezza, è indispensabile implementare un software di visualizzazione che aiuti i proprietari degli asset a ottenere informazioni aggiornate sulla loro posizione di sicurezza.

Cyber-security di difesa della sicurezza informatica per i sistemi di controllo industriale (IACS)

Un quadro di difesa in profondità suggerisce di suddividere i sistemi in zone e condotti, in modo da ridurre i rischi a livelli accettabili per l’azienda. A ogni zona e condotto viene assegnato un livello di sicurezza in base alla sua importanza e gli operatori di rete devono assicurarsi che venga rispettato. L’approccio di difesa in profondità può essere realizzato con una segregazione fisica o logica utilizzando router industriali sicuri, VPN e soluzioni di accesso remoto personalizzate per l’automazione industriale. Inoltre, alcune funzioni di rete, come le ACL (liste di controllo degli accessi), possono aiutare a segmentare le reti per raggiungere determinati livelli di sicurezza. Se i proprietari di asset o gli integratori di sistemi desiderano mitigare i rischi, anche i sistemi di rilevamento/prevenzione delle intrusioni industriali (IDS/IPS) possono essere fattibili, in particolare per proteggere le infrastrutture critiche da attacchi dannosi.

Dispositivi potenziati con funzioni di sicurezza integrate

Le funzioni di sicurezza integrate nei dispositivi di rete fanno eco al quadro di difesa in profondità e al sistema di gestione della sicurezza. I blocchi costruttivi con sicurezza incorporata sono molto utili per i proprietari di asset e gli SI per garantire che i loro sistemi raggiungano i livelli di sicurezza desiderati. Più avanti in questo articolo, riassumeremo i requisiti della norma CEI 62443-4-2.

Requisiti specifici del settore coperti dalla NF EN IEC 62443-4-2

La norma IEC 62443 contiene una serie di sottosezioni relative a persone con responsabilità diverse. Poiché le IS richiedono sempre più spesso la conformità alla sottosezione IEC 62443-4-2, che fornisce linee guida per i fornitori di componenti, questa sottosezione sta diventando sempre più importante. I requisiti dei componenti derivano dai requisiti fondamentali, tra cui la gestione degli account, le credenziali e gli autenticatori, l’autenticazione tramite password, l’autenticazione tramite chiave pubblica, il controllo dell’utilizzo, l’integrità e la riservatezza dei dati e la salvaguardia della disponibilità delle risorse.

Se i fornitori di componenti seguono tutte le linee guida definite nella sottosezione IEC 62443-4-2, offriranno agli operatori di rete le migliori possibilità di proteggere le loro reti dagli attacchi informatici. Sebbene i fornitori di componenti debbano aggiungere determinate funzionalità e capacità alle loro macchine per rendere i dispositivi adatti all’implementazione nelle reti IoT industriali, è responsabilità degli operatori di rete utilizzare queste funzionalità nella loro rete. Inoltre, devono assicurarsi che chiunque sia autorizzato ad accedere alla rete sia a conoscenza delle procedure e delle linee guida sulle migliori pratiche descritte nella norma IEC 62443-4-2.

L’osservanza di tutte le linee guida indicate nella norma CEI 62443-4-2 produrrà in genere una serie di risultati positivi che contribuiranno a migliorare la sicurezza della rete. Tuttavia, la scelta di non seguire le linee guida potrebbe avere conseguenze negative, rendendo la rete meno sicura e vulnerabile agli attacchi di malintenzionati.

Soluzioni hardware MOXA conformi alla norma CEI 62443-4-2

Per migliorare la sicurezza a livello di componenti, Sphinx France raccomanda le soluzioni MOXA.
Per costruire una rete informatica IoT conforme alla norma IEC62443-4-2 SPHINX offre :

punti di accesso wireless MOXA WiFi (disponibili nel secondo trimestre del 2023)

– router industriali sicuri come il Moxa EDR-9010, che incorpora uno switch di livello 2 gestibile

– switch su guida come EDS-G4008 (della serie EDS-4000/G4000) o switch industriali su rack come RKS-G4028.

IDC FutureScape: Global IT/OT Convergence Forecast 2022, Doc #US47131521, ottobre 2021.
Tratto dall’articolo Enhance Industrial Network Security by Following the IEC 62443-4-2 Standard di MOXA.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *