01/10/2015
Servizi a Rete

Vulnerabilità e sicurezza informatica dei sistemi di telecontrollo


La “sicurezza informatica” di sistemi SCADA, GIS, DSS e di Asset Management diventa un aspetto particolarmente importante in ordine alla prevenzione da eventuali attacchi informatici e alla predisposizione di procedure e protocolli per intervenire o ripristinare rapidamente il sistema che viene eventualmente attaccato.

Lo scambio di informazioni e di interazioni con reparti aziendali non legati strettamente al telecontrollo, rappresenta un incremento di vulnerabilità alla sicurezza del sistema, per via dell’esistenza di punti di accesso e di interazione prima inesistenti. Per minimizzare tali vulnerabilità e consentire all’utilizzatore di fruire ugualmente dei servizi si possono adottare vari accorgimenti.

  • I protocolli di comunicazione che rappresentano uno degli aspetti più critici per la sicurezza ed il funzionamento di un sistema di telecontrollo, in quanto rappresentano il mezzo con cui vengono recuperate le informazioni dalle apparecchiature in campo e vengono inviati i comandi. I protocolli sono stati per lungo tempo «proprietari», adottando l’approccio “Security By Oscurity”, oggi la tendenza è cambiata e la quasi totalità dei nuovi impianti è orientata all’uso di Protocolli Aperti e Standard. Lo svantaggio di adottare simili protocolli è l’ampia documentazione disponibile e di conseguenza la maggiore probabilità di attacco informatico.
  • Altro strumento molto utile al ripristino a seguito di un eventuale attacco è mantenere una copia di backup del progetto nella Server-Farm del realizzatore del sistema di telecontrollo ed in Cloud, al fine di sopperire ad eventuali blocchi del sistema dell’utilizzatore dovute non solo a cyber attacchi, ma anche a eventuali situazioni di Disaster Event o in alternativa da utilizzare per un confronto in caso di sospetto relativamente ai dati percepiti.
  • Nel futuro prossimo, per sopperire alle possibili carenze tecniche di committenti che non sempre sono dotati di un propria organizzazione per la manutenzione delle reti interne, la tendenza sarà sempre più quella di realizzare sistemi di telecontrollo allocando le risorse necessarie su sistemi Cloud, al fine di demandare gli aspetti legati alla sicurezza del centro di controllo ad aziende fornitrici di tali piattaforme che adottano tecniche di sicurezza e di Disaster Recovery più evolute di quanto si possa trovare in un gestore di servizi di piccole-medie dimensioni; eliminando inoltre, le componenti di rischio di attacco dall’interno che risultano le più pericolose, in quanto il malintenzionato dispone di un punto di accesso fisico al sistema, agevolandosi di molto nelle possibilità di riuscita dell’attacco.
  • Relativamente alla scelta del supporto di trasmissione dati da utilizzare spesso si tende ad adoperare soluzioni economiche quali il GPRS o il GSM, tuttavia ciò espone le periferiche di controllo ad una maggiore esposizione di rischio. Per tale motivo è più sicuro adottare un sistema di comunicazione basato su sistema Radio Digitale, operante su frequenze licenziate, che possono contare susistemi di criptazione dei dati ed altre funzionalità per la gestione tramite accesso remoto sicuro. Operando su frequenze licenziate, si elimina la possibilità di disservizi legati ad interferenze e si possono adottare protocolli di comunicazione proprietari, garantendo capacità di affidabilità enormemente superiori rispetto ai sistemi in banda libera o collettiva.

Per ulteriori approfondimenti si comunica che Proteo Control Technologies S.r.l. relazionerà su questo tema mercoledì 30 settembre alle ore 12.50 presso l’HangarBicocca di Milano in occasione del Forum del Telecontrollo.

Ti potrebbero interessare anche

Ricevi le nostre ultime news

Iscriviti alla nostra newsletter

Richiedi abbonamento

Compila i campi per richiedere il tuo abbonamento alla rivista Servizi a Rete