Post on 08-Aug-2015
La Sicurezza neiSistemi di Supervisione e
Controllo degli Impianti (SCADA)
Ing. Franco TessarolloResponsabile Presidio Sicurezza Logica
Parma, 12 Maggio 2015
Rete LAN / WAN
Data Centre
Sistemi
Applicazioni
Dati
I Sistemi “Gestionali” e la Sicurezza delle Informazioni
Internet
UTENTI“DATA-AT-REST” Security
“DATA-IN-PROCESS” Security
“DATA-IN-TRANSIT” Security
I Sistemi di Supervisione e Controllo Impianti...
Come funziona un Termovalorizzatore ?
Il Telecontrollo Impianti di trattamento rifiuti
Il Telecontrollo Impianti di trattamento rifiuti
Il Telecontrollo Impianti di trattamento rifiuti
Il Telecontrollo Reti di Distribuzione Energia Elett rica
Per i distributori di energia elettrica la sfida, oggi, è adattare le reti all’incremento della generazione “diffusa”, cioè alimentata da energie alternative.
Sempre più utenti, infatti, da consumatori passivi diventano produttori attivi.
Questo cambiamento rende necessaria una rete elettrica “intelligente” (una smart grid ) per gestire con flessibilità le variazioni di carico (picchi o cali repentini) derivanti dall’immissione in rete di energie da fonti rinnovabili come solare, eolico o idroelettrico, legate alle condizioni meteo e, quindi, poco prevedibili.
Il Telecontrollo Reti di Distribuzione Energia Elett rica
29 km linee in Alta Tensione (130 kV)2.600 km linee in Media Tensione (15 kV)7.400 km linee in Bassa Tensione (400 V)10 Cabine Primarie AT/MT (telecontrollate)
17 Cabine di smistamento MT (telecontrollate)3.800 Cabine MT/BT (500 telecontrollate)300.000 utenti1.500 Piani di Lavoro gestiti per anno
Il Telecontrollo Reti di Distribuzione Energia Elett rica
Centro OperativoSala server
Cabine di Smistamento Cabine Primarie
Il Telecontrollo Reti Acqua e Gas
Elementi caratteristici dei Sistemi SCADA
• Sistemi eterogenei:IED (Intelligent Electronic Device), PLC (Programmable Logic Controller), Server Centrali Windows / Unix
• Componenti distribuite:RTU (Remote Terminal Unit), Middleware, Supervisory SCADA, Historian, HMI
• Piattaforme informatiche dedicate ( a volte anche “datate” ):Sistemi Operativi e ambienti di elaborazione “ad-hoc”Forte dipendenza dei moduli applicativi dal kernel
• Reti di interconnessione eterogenee:LAN, WAN, Point-to-point, GPRS, Ponti radio, Onde convogliate, Reti satellitari...
• Protocolli di comunicazione specifici ( a volte anche “proprietari” ):Modbus, LonWorks, OPC (OLE-Process-Control), ...
• Real Time data processing:I tempi di risposta dell’infrastruttura ICT impattano sulla funzionalità del Sistema
• Disponibilità:Operatività 24H7, Fault-Tolerance, Disaster Recovery
Criticità di Sicurezza nei Sistemi SCADA
• Utilizzo di Reti TCP/IP:I Sistemi SCADA, nati per operare in modo isolato, sono stati collegati e integrati nel corso del tempo a sistemi di nuova concezione per mezzo di reti aperte
• Security Patch:<< Meglio non toccare quello che funziona... >>...e i Sistemi diventano rapidamente “datati” e pieni di falle di sicurezza !
• Malware:<< No, l’antivirus non lo possiamo installare, altrimenti il Sistema “si pianta”... >>...e alla prima infezione (es. Conficker), cosa succede ?
• Minacce dall’esterno:Attacchi via Internet, Man-in-The-Middle, accesso remoto Fornitori per teleassistenzawww.sicurezzanazionale.gov.it - <<Le infrastrutture critiche sono a rischio...>>
• Minacce dall’interno:Chiavette USB (es. Stuxnet), persone non autorizzate in Sala Controllo, ...
• Sistemi sempre più “aperti”:La necessità di condividere in tempo reale informazioni sullo stato degli Impianti con le squadre di Pronto Intervento pone nuove sfide alla sicurezza...
Un esempio: STUXNET
Siemens Simatic S7-300
Le “Best-Practices” di riferimento per la Sicurezza in ambito ICS
Hera sta contribuendo allo sviluppo del nuovo Standard ISO 27019 nell’ambito del Sottocomitato “SC27” Italiano di UNINFO, partecipando assieme a Enel e Terna al Working Group “27000” (WG1)
NIST SP 800-82 – SCADA System General Layout
NIST SP 800-82 – Defense-In-Depth Architecture
NIST SP 800-82 – Defense-In-Depth Architecture
VPN Gestionale
Ambiente GESTIONALE
Telecontrollo RETI FLUIDI
Telecontrollo RETI ELETTRICHE
Telecontrollo AMBIENTE
Supervisione SICUREZZA FISICA
Ambienti (GESTORI-IT)
Sistemi
Applicazioni
Dati
VPN TLC-RF
VPN TLC-EE
VPN TLC-AMB
VPN-SECURITY
VPN VOIP
VPN Telepresenza
Reti (ACANTHO) UTENTI
Defense-In-Depth: Separazione delle Reti in Hera
Architettura generale delle Reti di Telecontrollo i n Hera
NVA – Network Vulnerability Assessment
CHE COSA E’:E’ un processo di verifica TECNICA dei Sistemi attestati ad una Rete, volto a valutarne il livello di Sicurezza Logica.
PERCHE’ SI FA:Lo scopo di questa verifica è quello di ricercare l’eventuale presenza di VULNERABILITA’ di Sicurezza sui Sistemi oggetto di indagine, per poterli così migliorare e prevenire eventuali attacchi (interni / esterni) basati su quelle vulnerabilità.
A COSA SERVE:Dato l'alto numero di nuove vulnerabilità che vengono scoperte ogni giorno è fondamentale svolgere un Vulnerability Assessment con la giusta frequenza al fine di assicurarsi che le configurazioni dei Sistemi siano corrette e le opportune patch di Sicurezza applicate.
Per Policy, Presidio Sicurezza effettua tali Assessment con cadenza ANNUALE.
COME FARLO SUI SISTEMI SCADA:La specificità dei Sistemi SCADA, rispetto ai Sistemi Gestionali,richiede particolare attenzione nella effettuazione di un NVA, alfine di evitare qualsiasi ripercussione sulla corretta funzionalitàdegli Ambienti di Produzione.
NVA – Network Vulnerability Assessment PERIODICO
Si individua un sottoinsieme dei Sistemi da sottoporre a test;
Viene attestata alla Rete di Telecontrollo una postazione di TEST appositamente attrezzata;
Attraverso la postazione di TEST i Sistemi vengono analizzati e vengono rilevate le VULNERABILITA’ presenti.
Grazie per l’attenzione…
� franco.tessarollo@gruppohera.it
http://it.linkedin.com/in/francotessarollo/en
Leonard Nimoy (March 26, 1931 – February 27, 2015)Leonard Nimoy (March 26, 1931 – February 27, 2015)