SlideShare une entreprise Scribd logo
1  sur  26
Sicurezza informatica nei
sistemi di telecontrollo per
impianti di produzione da
     fonte rinnovabile
Enel Produzione                       ABB Power Sytems Division
Federico Bellio                       Luca Cicognani, Stefano Doga



           Forum Telecontrollo Reti Acqua Gas ed Elettriche
                      Torino, 3-4 novembre 2011
Introduzione
• 1978-1996: Telecontrollo impianti Enel
   – SCADA basato su hw, sw e protocolli proprietari
• 1997-2009: Telecontrollo impianti da fonte rinnovabile Enel
  Produzione
   – Dal 2001: hw, sw e di comunicazione di largo mercato, rete IP,
     Sistemi Operativi commerciali
   – Dal 2004: primo approccio alla sicurezza informatica sulla Rete Dati
     per il Telecontrollo (RDT) per l'interconnessione e accesso da
     intranet aziendale
• 2007: Comitato Tecnico 57 IEC WG15
   – norma IEC/TS 62351: Power systems management and associated
     information exchange – Data and communications security.
La memoria

• Scopo:
  – illustrare le linee e i principi generali che hanno
    guidato il gruppo di lavoro Enel nella stesura della
    Policy sulla Sicurezza Informatica dei Sistemi di
    Processo Informatizzati.
  – presentare, per somme linee, il progetto che mira a
    realizzare per il primo quarto del 2013 un sistema di
    telecontrollo interamente rispondente alla norma IEC
    62351.
IEC 62351: sicurezza informatica e
       sistemi di controllo
     • Firewall, protocolli criptati, Virtual Private
       Network (VPN) : da soli, inadeguati in molti
       casi
     • Sicurezza da capo a capo (end-to-end):
        – accesso autenticato ai dispositivi sensibili
        – accesso autorizzato ai dati sensibili (mercato
          elettrico)
        – informazioni cronologiche malfunzionamenti
        – salvataggio e disponibilità dati per il ripristino
        – registrazione dati per ricostruire eventi cruciali.
IEC 62351: requisiti e minacce
  • Requisiti di sicurezza fondamentali:
      – Riservatezza (Confidentiality): prevenire accesso non autorizzato
        informazioni;
      – Integrità (Integrity): prevenire modifica non autorizzata e furto
        informazioni;
      – Disponibilità (Availability): prevenire provocate indisponibilità servizi
        vitali e accesso autorizzato informazioni;
      – Non-ripudiabilità o responsabilità (Non-repudiation or accountability):
        prevenire rifiuto azione avvenuta o rivendicazione di un'azione non
        avventa.
  • Minacce:
      –   Accesso non autorizzato ad informazioni;
      –   Modifica non autorizzata o furto di informazioni;
      –   Rifiuto o inibizione di servizio;
      –   Ripudio o irresponsabilità di servizio fornito o che avrebbe dovuto
          essere fornito.
IEC 62351: attacchi informatici
   • Ascolto: intrusione in una comunicazione, analisi traffico,
      intercettazione, indiscrezione da parte di personale, analisi
      supporti memorizzazione;
   • Modifica: intercettazione e alterazione, rifiuto o
      impedimento modifica;
   • Interazione: mascheramento, violazione di autorizzazioni,
      intrusione fisica, violazione dell'integrità, furto, ri-esecuzione
      di azioni;
   • Infezione: virus/worms, cavalli di Troia, botole d'accesso
      (trapdoor), emulazione di servizi (spoofing);
   • Rifiuto, impedimento di servizio: esaurimento di risorse
      indotto, fuori servizio di apparati o moduli software;
   • Post factum: rifiuto d'azione eseguita, rivendicazione
      d'azione non eseguita, alterazione/furto, ripudio.
IEC 62351: contromisure
• Tecniche, tecnologie
    – sistemi di crittografia, certificati digitali, autenticazione
    – registrazione sicura eventi sicurezza
    – sistemi di prevenzione o di rilevazione delle intrusioni
      informatiche (IPS Intrusion Prevention System, IDS
      Intrusion Detection System)
    – sistema di firma digitale
• Servizi e ruoli aziendali
    – servizio per il rilascio e la gestione dei certificati digitali
    – gestione degli eventi (incident) di sicurezza
    – sistema di accertamento e segnalazione automatico
      delle vulnerabilità di sicurezza note (Vulnerability
      Assessment)
    – servizio per il salvataggio ed il ripristino dati vitali
IEC 62351: diversi approcci alla
                  sicurezza
• Diversi approcci:
   – perimetro della sicurezza fisica: la sala calcolatori, sala controllo,
     sala telecomunicazioni, etc.
   – perimetro della sicurezza elettronica: confine logico sulla rete
     che contiene le infrastrutture (cyber security);
   – il dominio di sicurezza: unità organizzativa in una sezione,
     dipartimento o società dove i requisiti di sicurezza sono gli stessi o
     sottoposti al controllo della stessa unità
• Ambiti intersecati e non contenuti l'uno nell'altro: occorre
  attivare le contromisure su tutti tre i perimetri.
Security Policy
• Stabilisce i requisiti minimi di sicurezza
   – tecnologie disponibili sul mercato, protocolli ed
     applicazioni, caratteristiche dei sistemi di
     telecomunicazione e reti, criteri di assegnazione
     di utenze, parole chiave e certificati digitali al
     personale, alle applicazioni e ai dispositivi
• Ruolo divulgativo
   – rendere il personale cosciente di rischi e minacce.
• Documento vivo
   – al passo con gli aggiornamenti tecnologici
Valutazione del rischio
• Per ogni parte del sistema è necessaria una
  valutazione del rischio.
   – Analisi danno derivante da una effrazione al
     sistema di sicurezza (finanziario, per la sicurezza
     del personale e sociale)
   – Analisi costi da sostenere per realizzare e
     mantenere il sistema di sicurezza
• Precede la fase di sviluppo del sistema di
  sicurezza
   – requisito del sistema di sicurezza
   – stabilisce per ogni parte del nostro sistema il grado
     di sicurezza necessario a fronteggiare il danno
Sistemi di controllo: le sfide della
            sicurezza
   • Criticità rispetto ad altri ambiti
     industriali/internet
      – Impedimento-di-servizio (denial-of-service DOS):
        impedire ad un operatore autorizzato di agire su un
        interruttore di una sotto-stazione elettrica
      – Canali di comunicazioni di bassa capacità e apparati
        con limitazioni: potenza di calcolo, capacità di
        memoria
      – Siti remoti distribuiti, non presidiati, senza accessi
        internet: difficoltà implementare gestione chiavi
        digitali, la revoca dei certificati, etc.
      – Prudenza utilizzo comunicazioni senza fili: disturbi
        elettromagnetici, affidabilità
Sistemi di controllo e monitoraggio reti
       • Attuali sistemi SCADA
          – Monitoraggio rete di acquisizione dati e apparati di
            telecontrollo.
          – Analisi a posteriori
          – Approccio inadeguato, possibili fuori servizi al
            sistema elettrico
       • Prossimo futuro
          – gestione informazioni sempre più complessa
          – rete di IED (Intelligent Electronic Devices) capillare
            da monitorare
          – Sistemi dedicati per monitorare in tempo-reale rete,
            telecontrollo e automazione disgiunti dai sistemi
            SCADA
I cinque passi del processo di
                      sicurezza
  Audit revisione sistemi di realizzazione
  Deployment Sviluppo esicurezza                    Assessment Valutazione del rischio
  Individuazione di rischi integrati,
  Acquisizione, realizzati,e minacce                Analisi dei requisiti funzionali di un
  non fronteggiati adeguatamente
  attivati e verificati                             sistema e valutarne gli elementi di
                                                    rischio e le contromisure da
Training formazione per la sicurezza                adottare in una logica costi-benefici

Una continua azione di informazione a
tutti i livelli per la sensibilizzazione sugli       Policy Norme di sicurezza
aspetti di sicurezza
                                                     Stesura di norme aziendali che
                                                     stabiliscono i requisiti per il
         Deployment Sviluppo e realizzazione
                                                     progetto, lo sviluppo, la gestione e il
         Fase in cui i sistemi di sicurezza
         Acquisizione, realizzati, integrati,        mantenimento dei sistemi critici.
         vengono
         attivati e verificati
         acquisizione, realizzati, integrati, att
         ivati e verificati
Politiche di sicurezza, domini di
                     sicurezza
• Gruppo Enel:
   – sicurezza fisica e logica: dal mondo gestionale ai sistemi di
     automazione e telecontrollo
   – Separazione in Domini di Sicurezza.
       • Dominio gestionale
       • Dominio di telecontrollo ed automazione
           – Generazione dedicati alle fonti rinnovabili
           – Generazione da fonti fossili.
• Alcuni aspetti comuni ai due sotto-domini.
   – Sicurezza fisica (video-sorveglianza)
   – Medesima unità organizzativa.
Figure organizzazione professionali
      • Suddivisione dei ruoli in tre categorie: giusto
        grado di separazione di competenze (SOD
        Separation Of Duties):
         – la gestione ed il controllo della sicurezza logica,
           assegnato al classico SOC (Security Operation
           Center) del ICT aziendale;
         – la gestione dei sistemi di rete per la RDT,
           assegnato a chi aveva finora gestito si sistemi
           SCADA geografici con la loro rete d'acquisizione
           dati;
         – la gestione dei singoli sistemi in ambito locale,
           assegnato, volta per volta, al gruppo che gestisce
           il ciclo di vita dei singoli sistemi.
Il sistema: architettura
                                                                                                                  ICT Network                                                                                                                              ICT Network




                                                                                                                            Server Cabinet                                                                                                                           Server Cabinet
     Scada Control Center




                                                                                                                                                                                  Scada Control Center
                            Operator client




                                                                                                                                                                                                         Operator client
                                                                                          Scada system




                                                                                                                                                                                                                                   Scada system
                                                                                                                                Firewall                                                                                                                                 Firewall




                                                                                                                                                                                                                                                                                                                                                                   Server Cabinet
                                                                                                         Router                                                                                                                                   Router




                                                                                                                                                                                                                                                                                                                           Disaster Recovery system
                                                                                                                                                                          Communication
                                                                                                                                                                             Network
                                                                          Remote Client




                                                                                                                                                                                                                                                                                                                                                                     Firewall




                                                                                                                                                                                                                                                                                                                                                      Router




                                                                                                                                                                        Router                                                                                                                                   Router
                                              Router


                                                                                                                                                                        Switch                                                                                                                                   Switch
                                              Switch
                                                                                                                                             Hydro Plant + Substation
Wind Farm + Substation




                                                                                                                                                                                                                                                                                      Solar Plant + Substation
                                                                                                                                                                        Gateway                                                                                                                                  Gateway
                                              Gateway



                                                                  Local                                                                                                                                                    Local                                                                                                                           Local
                                                                  Scada                                                                                                                                                    Scada                                                                                                                           Scada




                                                        Meteo
                                                        Station
Il sistema: criticità

• Complessità sistema: criticità dal punto di vista della
  sicurezza informatica:
   – distribuzione geografica, reti locali ed elevato numero di sistemi da
     proteggere e controllare (server telecontrollo, server sistemi locali,
     postazioni operatore, ecc.);
   – necessità condivisione informazioni con altre strutture aziendali:
     apertura (controllata) della rete di telecontrollo verso la rete
     aziendale;
   – requisiti di alta affidabilità e prestazioni;
   – gestione sofisticata del backup delle configurazione per ottimizzare
     la gestione del recupero del disastro.
Infrastruttura di autenticazione:
                     requisiti
• Gestire in maniera sicura e centralizzata il
  controllo degli accessi al sistema:
   – scadenza e rinnovo delle password e della loro
     complessità;
   – ruoli differenziati alle varie utenze in funzione dei diversi
     compiti assegnati e della diversa competenza
     territoriale;
   – possibilità di ciascun CC di funzionare in autonomia
     dalla rimanente parte della infrastruttura.
Infrastruttura di autenticazione:
                  foresta, albero di domini


                                                     Unità organizzativa
      Albero di      Albero di    Albero di
      dominio        dominio      dominio
          1              2            3              Gruppo utenti

                                                     Utente
          azienda1

                                                         Postazione
                                                         Operatore
filiale1.azienda1                filiale2.azienda1
Rischi informatici di base
 • Hardening: riduzione della “superficie d’attacco“
     – Hardware: disabilitare tutte le periferiche non necessarie
     – Software: disabilitare servizi, driver, protocolli non
       necessari
 • Patching: aggiornamento costante nel tempo
     – Sistemi operativi, software di base
     – Affidabilità sistema telecontrollo: test preliminari, verifica
 • Antivirus: gestione centralizzata “signature” e versione
     – Non pregiudicare corretto funzionamento sistema
       telecontrollo
 • Vulnerability Assessment: esercitare il sistema
     – Scansione sistematica dello spazio IP assegnato
     – Test di vulnerabilità
Salvataggio e ripristino dei dati vitali
       • Locali:
          – Sistema di backup per ogni centro di controllo (NAS,
            libreria o altro)
          – Archiviazione dati di configurazione (SCADA, sistemi
            ausiliari)
       • Recupero del disastro (Disaster Recovery)
          – Indisponibilità intero centro di controllo periodo di tempo
            significativo
          – Criticità: diversi sistemi geograficamente distribuiti
          – Unico sito che dinamicamente assume le funzionalità del
            sistema “in disastro”: Centro di recupero del Disastro
              • salvataggio delle configurazioni vari sistemi
              • invio periodico al Centro di Recupero del Disastro
              • distribuzione dati salvati e procedura di attivazione
Monitoraggio perimetro di sicurezza
            elettronica
      • Sistema di correlazione eventi
         – evento singolo innocuo, criticità se in rapida sequenza
         – rete di sonde informatiche distribuite sul perimetro
           elettronico e all'interno della RDT nei punti critici
           (interconnessioni, DMZ)
         – allarmi da sistema d'autenticazione
      • Gestione incidente (Security Incident Management
        SIM):
         – Evento identificato automaticamente
         – Valutazione congiunta esperti di sicurezza e esperti
           applicativi
         – Pronto intervento (H24), isolamento del segmento RDT
         – Azione presa e attuata da unità di crisi
Monitoraggio apparati rete di
        telecontrollo
   • Evoluzione Telecommunication Management Network
     (TMN) nel prossimo futuro:
      – supervisione tutti gli apparati infrastruttura di
        telecontrollo ed automazione: non solo router, firewall,
        switch, server, console, ma anche RTU e IED
      – RTU e IED: comunicazione con il sistema di
        monitoraggio - Simple Network Management Protocol
        (SNMP).
      – Trasferimento monitoraggio apparati telecontrollo da
        SCADA a sistema monitoraggio dedicato
      – Periodo di transizione in cui conviveranno i due tipi di
        monitoraggio.
Gestione chiavi e certificati elettronici
      •   Sfida più ardua
          – Certification Authority (CA): esistenti in ambito internet
            (Enel)
          – Ipotesi: ente terzo che sovraintende e regola il mondo
             elettrico, ad esempio il TSO (Transmission System
             Operator)
              • Evitare proliferazione CA, garantire interscambio dati fra
                operatori e TSO.
      • Sistema per il telecontrollo fonti rinnovabili Enel
          – realizzazione infrastruttura gestione di chiavi e certificati dal
            2012
          – obiettivo la prima connessione completamente conforme
            norma IEC 62351 nella prima metà del 2013.
      • Utile e necessario confronto fra i fornitori di sistemi
        SCADA e gli operatori del mondo elettrico
Conclusioni
• Sistema di controllo tradizionale
   – sistemi centrali SCADA, centri di controllo,
   – apparati RTU installati negli impianti,
   – rete di comunicazione
• Sicurezza informatica: fondamentale per mantenere un
  alto grado di affidabilità del telecontrollo degli impianti.
• Non solo SCADA, RTU e TLC:
   – autenticazione, prevenzione da intrusioni, gestione
     aggiornamento migliaia di apparati, gestione di firme digitali, etc.
• Tecniche e tecnologie di sicurezza specifiche per il
  telecontrollo e l'automazione: nei prossimi anni continua
  crescita in termini di complessità e numerosità
Ringraziamenti
Ringraziamo tutti i colleghi che in Enel e ABB
hanno consentito la stesura di questa memoria
leggendo pazientemente e dandoci consigli e
ritorni utili ad una più esatta e completa
descrizione dei temi trattati.

Contenu connexe

Tendances

Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA SecurityEnzo M. Tieghi
 
La sicurezza informatica degli impianti industriali - Case study "STET"
La sicurezza informatica degli impianti industriali - Case study "STET"La sicurezza informatica degli impianti industriali - Case study "STET"
La sicurezza informatica degli impianti industriali - Case study "STET"Tiziano Sartori
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2Enzo M. Tieghi
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheServizi a rete
 
Big Data e la forza degli eventi - Intervento di Farina
Big Data e la forza degli eventi - Intervento di FarinaBig Data e la forza degli eventi - Intervento di Farina
Big Data e la forza degli eventi - Intervento di Farinacomunicareonline
 

Tendances (11)

Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
 
La sicurezza informatica degli impianti industriali - Case study "STET"
La sicurezza informatica degli impianti industriali - Case study "STET"La sicurezza informatica degli impianti industriali - Case study "STET"
La sicurezza informatica degli impianti industriali - Case study "STET"
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Big Data e la forza degli eventi - Intervento di Farina
Big Data e la forza degli eventi - Intervento di FarinaBig Data e la forza degli eventi - Intervento di Farina
Big Data e la forza degli eventi - Intervento di Farina
 
00_IPP_LIGHCYBER OA 09
00_IPP_LIGHCYBER OA 0900_IPP_LIGHCYBER OA 09
00_IPP_LIGHCYBER OA 09
 

En vedette

Presentazione chiulli
Presentazione chiulliPresentazione chiulli
Presentazione chiullicanaleenergia
 
Manifesto sostenibilità ambientale
Manifesto sostenibilità ambientaleManifesto sostenibilità ambientale
Manifesto sostenibilità ambientalecanaleenergia
 
Smart Technology 3 novembre
Smart Technology 3 novembreSmart Technology 3 novembre
Smart Technology 3 novembrecanaleenergia
 
Delibera 155: opportunità di crescita e riduzione dei costi per società di ve...
Delibera 155: opportunità di crescita e riduzione dei costi per società di ve...Delibera 155: opportunità di crescita e riduzione dei costi per società di ve...
Delibera 155: opportunità di crescita e riduzione dei costi per società di ve...canaleenergia
 
ORLANDI_ANSALDO_NUCLEARE
ORLANDI_ANSALDO_NUCLEAREORLANDI_ANSALDO_NUCLEARE
ORLANDI_ANSALDO_NUCLEAREcanaleenergia
 

En vedette (7)

Ghia
GhiaGhia
Ghia
 
Romani
RomaniRomani
Romani
 
Presentazione chiulli
Presentazione chiulliPresentazione chiulli
Presentazione chiulli
 
Manifesto sostenibilità ambientale
Manifesto sostenibilità ambientaleManifesto sostenibilità ambientale
Manifesto sostenibilità ambientale
 
Smart Technology 3 novembre
Smart Technology 3 novembreSmart Technology 3 novembre
Smart Technology 3 novembre
 
Delibera 155: opportunità di crescita e riduzione dei costi per società di ve...
Delibera 155: opportunità di crescita e riduzione dei costi per società di ve...Delibera 155: opportunità di crescita e riduzione dei costi per società di ve...
Delibera 155: opportunità di crescita e riduzione dei costi per società di ve...
 
ORLANDI_ANSALDO_NUCLEARE
ORLANDI_ANSALDO_NUCLEAREORLANDI_ANSALDO_NUCLEARE
ORLANDI_ANSALDO_NUCLEARE
 

Similaire à Smart grid 4 novembre

Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
 
Gruppo Sintesi Tms Commerciale
Gruppo Sintesi Tms CommercialeGruppo Sintesi Tms Commerciale
Gruppo Sintesi Tms Commercialemarcotucci
 
Cyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, ServitecnoCyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, ServitecnoServizi a rete
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Simone Onofri
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...Planetek Italia Srl
 
Maticmind Proactive Monitoring
Maticmind Proactive MonitoringMaticmind Proactive Monitoring
Maticmind Proactive MonitoringMaticmind
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniAdalberto Casalboni
 
SMART WATER 4 novembre
SMART WATER 4 novembreSMART WATER 4 novembre
SMART WATER 4 novembrecanaleenergia
 
IoT and IoE on cloud for food equipment and energy
IoT and IoE on cloud for food equipment and energyIoT and IoE on cloud for food equipment and energy
IoT and IoE on cloud for food equipment and energySantini di Giorgio Santini
 
technologos it security
technologos it securitytechnologos it security
technologos it securitytechnologos
 
Alosys profile 2012
Alosys profile 2012Alosys profile 2012
Alosys profile 2012Alosys SpA
 

Similaire à Smart grid 4 novembre (20)

Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
 
Gruppo Sintesi Tms Commerciale
Gruppo Sintesi Tms CommercialeGruppo Sintesi Tms Commerciale
Gruppo Sintesi Tms Commerciale
 
Security Operations Center
Security Operations CenterSecurity Operations Center
Security Operations Center
 
Cyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, ServitecnoCyber security IT e OT nelle utility - ATI, Servitecno
Cyber security IT e OT nelle utility - ATI, Servitecno
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Sentinet3 ver4.0
Sentinet3 ver4.0 Sentinet3 ver4.0
Sentinet3 ver4.0
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
GWT 2014: Energy Conference - 06 Le tecnologie geospaziali al servizio dello ...
 
Maticmind Proactive Monitoring
Maticmind Proactive MonitoringMaticmind Proactive Monitoring
Maticmind Proactive Monitoring
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
SMART WATER 4 novembre
SMART WATER 4 novembreSMART WATER 4 novembre
SMART WATER 4 novembre
 
IoT and IoE on cloud for food equipment and energy
IoT and IoE on cloud for food equipment and energyIoT and IoE on cloud for food equipment and energy
IoT and IoE on cloud for food equipment and energy
 
technologos it security
technologos it securitytechnologos it security
technologos it security
 
Alosys profile 2012
Alosys profile 2012Alosys profile 2012
Alosys profile 2012
 

Plus de canaleenergia

Mysore, pilot project
Mysore, pilot projectMysore, pilot project
Mysore, pilot projectcanaleenergia
 
Mauro Brolis (Finlombarda)
Mauro Brolis (Finlombarda)Mauro Brolis (Finlombarda)
Mauro Brolis (Finlombarda)canaleenergia
 
Sviluppo energetico in Italia
Sviluppo energetico in ItaliaSviluppo energetico in Italia
Sviluppo energetico in Italiacanaleenergia
 
Sviluppo energetico del Messico
Sviluppo energetico del MessicoSviluppo energetico del Messico
Sviluppo energetico del Messicocanaleenergia
 
Media kit canaleenergia.com
Media kit canaleenergia.comMedia kit canaleenergia.com
Media kit canaleenergia.comcanaleenergia
 
Last modelli di business pv
Last modelli di business pvLast modelli di business pv
Last modelli di business pvcanaleenergia
 
Regolazione&mercato pv
Regolazione&mercato pvRegolazione&mercato pv
Regolazione&mercato pvcanaleenergia
 
Kingfisher-dal riciclo plastica vergine
Kingfisher-dal riciclo plastica vergineKingfisher-dal riciclo plastica vergine
Kingfisher-dal riciclo plastica verginecanaleenergia
 
Conferenza Gas: Morabito e Piron
Conferenza Gas: Morabito e PironConferenza Gas: Morabito e Piron
Conferenza Gas: Morabito e Pironcanaleenergia
 
Conferenza Gas: Tiziano Zocchi
Conferenza Gas: Tiziano ZocchiConferenza Gas: Tiziano Zocchi
Conferenza Gas: Tiziano Zocchicanaleenergia
 
Conferenza Gas: Marco Golinelli
Conferenza Gas: Marco Golinelli Conferenza Gas: Marco Golinelli
Conferenza Gas: Marco Golinelli canaleenergia
 
Automazione per rinnovabili
Automazione per rinnovabiliAutomazione per rinnovabili
Automazione per rinnovabilicanaleenergia
 
Pass M0S 420 kv per le sottostazioni della rete elettrica di Trasmissione
Pass M0S 420 kv per le sottostazioni della rete elettrica di TrasmissionePass M0S 420 kv per le sottostazioni della rete elettrica di Trasmissione
Pass M0S 420 kv per le sottostazioni della rete elettrica di Trasmissionecanaleenergia
 
All compatible: la nuova tecnologia dei convertitori di frequenza
All compatible: la nuova tecnologia dei convertitori di frequenzaAll compatible: la nuova tecnologia dei convertitori di frequenza
All compatible: la nuova tecnologia dei convertitori di frequenzacanaleenergia
 
Ottimizzazione dei consumi di energia con interruttori di bassa tensione
Ottimizzazione dei consumi di energia con interruttori di bassa tensioneOttimizzazione dei consumi di energia con interruttori di bassa tensione
Ottimizzazione dei consumi di energia con interruttori di bassa tensionecanaleenergia
 
Deic il punto di convergenza
Deic il punto di convergenzaDeic il punto di convergenza
Deic il punto di convergenzacanaleenergia
 

Plus de canaleenergia (20)

Mysore, pilot project
Mysore, pilot projectMysore, pilot project
Mysore, pilot project
 
Mauro Brolis (Finlombarda)
Mauro Brolis (Finlombarda)Mauro Brolis (Finlombarda)
Mauro Brolis (Finlombarda)
 
Gas
GasGas
Gas
 
Sviluppo energetico in Italia
Sviluppo energetico in ItaliaSviluppo energetico in Italia
Sviluppo energetico in Italia
 
Sviluppo energetico del Messico
Sviluppo energetico del MessicoSviluppo energetico del Messico
Sviluppo energetico del Messico
 
Media kit canaleenergia.com
Media kit canaleenergia.comMedia kit canaleenergia.com
Media kit canaleenergia.com
 
Media kit 2013
Media kit 2013Media kit 2013
Media kit 2013
 
Last modelli di business pv
Last modelli di business pvLast modelli di business pv
Last modelli di business pv
 
Regolazione&mercato pv
Regolazione&mercato pvRegolazione&mercato pv
Regolazione&mercato pv
 
Clusit
ClusitClusit
Clusit
 
Claudia Canaveri
Claudia CanaveriClaudia Canaveri
Claudia Canaveri
 
Kingfisher-dal riciclo plastica vergine
Kingfisher-dal riciclo plastica vergineKingfisher-dal riciclo plastica vergine
Kingfisher-dal riciclo plastica vergine
 
Conferenza Gas: Morabito e Piron
Conferenza Gas: Morabito e PironConferenza Gas: Morabito e Piron
Conferenza Gas: Morabito e Piron
 
Conferenza Gas: Tiziano Zocchi
Conferenza Gas: Tiziano ZocchiConferenza Gas: Tiziano Zocchi
Conferenza Gas: Tiziano Zocchi
 
Conferenza Gas: Marco Golinelli
Conferenza Gas: Marco Golinelli Conferenza Gas: Marco Golinelli
Conferenza Gas: Marco Golinelli
 
Automazione per rinnovabili
Automazione per rinnovabiliAutomazione per rinnovabili
Automazione per rinnovabili
 
Pass M0S 420 kv per le sottostazioni della rete elettrica di Trasmissione
Pass M0S 420 kv per le sottostazioni della rete elettrica di TrasmissionePass M0S 420 kv per le sottostazioni della rete elettrica di Trasmissione
Pass M0S 420 kv per le sottostazioni della rete elettrica di Trasmissione
 
All compatible: la nuova tecnologia dei convertitori di frequenza
All compatible: la nuova tecnologia dei convertitori di frequenzaAll compatible: la nuova tecnologia dei convertitori di frequenza
All compatible: la nuova tecnologia dei convertitori di frequenza
 
Ottimizzazione dei consumi di energia con interruttori di bassa tensione
Ottimizzazione dei consumi di energia con interruttori di bassa tensioneOttimizzazione dei consumi di energia con interruttori di bassa tensione
Ottimizzazione dei consumi di energia con interruttori di bassa tensione
 
Deic il punto di convergenza
Deic il punto di convergenzaDeic il punto di convergenza
Deic il punto di convergenza
 

Smart grid 4 novembre

  • 1. Sicurezza informatica nei sistemi di telecontrollo per impianti di produzione da fonte rinnovabile Enel Produzione ABB Power Sytems Division Federico Bellio Luca Cicognani, Stefano Doga Forum Telecontrollo Reti Acqua Gas ed Elettriche Torino, 3-4 novembre 2011
  • 2. Introduzione • 1978-1996: Telecontrollo impianti Enel – SCADA basato su hw, sw e protocolli proprietari • 1997-2009: Telecontrollo impianti da fonte rinnovabile Enel Produzione – Dal 2001: hw, sw e di comunicazione di largo mercato, rete IP, Sistemi Operativi commerciali – Dal 2004: primo approccio alla sicurezza informatica sulla Rete Dati per il Telecontrollo (RDT) per l'interconnessione e accesso da intranet aziendale • 2007: Comitato Tecnico 57 IEC WG15 – norma IEC/TS 62351: Power systems management and associated information exchange – Data and communications security.
  • 3. La memoria • Scopo: – illustrare le linee e i principi generali che hanno guidato il gruppo di lavoro Enel nella stesura della Policy sulla Sicurezza Informatica dei Sistemi di Processo Informatizzati. – presentare, per somme linee, il progetto che mira a realizzare per il primo quarto del 2013 un sistema di telecontrollo interamente rispondente alla norma IEC 62351.
  • 4. IEC 62351: sicurezza informatica e sistemi di controllo • Firewall, protocolli criptati, Virtual Private Network (VPN) : da soli, inadeguati in molti casi • Sicurezza da capo a capo (end-to-end): – accesso autenticato ai dispositivi sensibili – accesso autorizzato ai dati sensibili (mercato elettrico) – informazioni cronologiche malfunzionamenti – salvataggio e disponibilità dati per il ripristino – registrazione dati per ricostruire eventi cruciali.
  • 5. IEC 62351: requisiti e minacce • Requisiti di sicurezza fondamentali: – Riservatezza (Confidentiality): prevenire accesso non autorizzato informazioni; – Integrità (Integrity): prevenire modifica non autorizzata e furto informazioni; – Disponibilità (Availability): prevenire provocate indisponibilità servizi vitali e accesso autorizzato informazioni; – Non-ripudiabilità o responsabilità (Non-repudiation or accountability): prevenire rifiuto azione avvenuta o rivendicazione di un'azione non avventa. • Minacce: – Accesso non autorizzato ad informazioni; – Modifica non autorizzata o furto di informazioni; – Rifiuto o inibizione di servizio; – Ripudio o irresponsabilità di servizio fornito o che avrebbe dovuto essere fornito.
  • 6. IEC 62351: attacchi informatici • Ascolto: intrusione in una comunicazione, analisi traffico, intercettazione, indiscrezione da parte di personale, analisi supporti memorizzazione; • Modifica: intercettazione e alterazione, rifiuto o impedimento modifica; • Interazione: mascheramento, violazione di autorizzazioni, intrusione fisica, violazione dell'integrità, furto, ri-esecuzione di azioni; • Infezione: virus/worms, cavalli di Troia, botole d'accesso (trapdoor), emulazione di servizi (spoofing); • Rifiuto, impedimento di servizio: esaurimento di risorse indotto, fuori servizio di apparati o moduli software; • Post factum: rifiuto d'azione eseguita, rivendicazione d'azione non eseguita, alterazione/furto, ripudio.
  • 7. IEC 62351: contromisure • Tecniche, tecnologie – sistemi di crittografia, certificati digitali, autenticazione – registrazione sicura eventi sicurezza – sistemi di prevenzione o di rilevazione delle intrusioni informatiche (IPS Intrusion Prevention System, IDS Intrusion Detection System) – sistema di firma digitale • Servizi e ruoli aziendali – servizio per il rilascio e la gestione dei certificati digitali – gestione degli eventi (incident) di sicurezza – sistema di accertamento e segnalazione automatico delle vulnerabilità di sicurezza note (Vulnerability Assessment) – servizio per il salvataggio ed il ripristino dati vitali
  • 8. IEC 62351: diversi approcci alla sicurezza • Diversi approcci: – perimetro della sicurezza fisica: la sala calcolatori, sala controllo, sala telecomunicazioni, etc. – perimetro della sicurezza elettronica: confine logico sulla rete che contiene le infrastrutture (cyber security); – il dominio di sicurezza: unità organizzativa in una sezione, dipartimento o società dove i requisiti di sicurezza sono gli stessi o sottoposti al controllo della stessa unità • Ambiti intersecati e non contenuti l'uno nell'altro: occorre attivare le contromisure su tutti tre i perimetri.
  • 9. Security Policy • Stabilisce i requisiti minimi di sicurezza – tecnologie disponibili sul mercato, protocolli ed applicazioni, caratteristiche dei sistemi di telecomunicazione e reti, criteri di assegnazione di utenze, parole chiave e certificati digitali al personale, alle applicazioni e ai dispositivi • Ruolo divulgativo – rendere il personale cosciente di rischi e minacce. • Documento vivo – al passo con gli aggiornamenti tecnologici
  • 10. Valutazione del rischio • Per ogni parte del sistema è necessaria una valutazione del rischio. – Analisi danno derivante da una effrazione al sistema di sicurezza (finanziario, per la sicurezza del personale e sociale) – Analisi costi da sostenere per realizzare e mantenere il sistema di sicurezza • Precede la fase di sviluppo del sistema di sicurezza – requisito del sistema di sicurezza – stabilisce per ogni parte del nostro sistema il grado di sicurezza necessario a fronteggiare il danno
  • 11. Sistemi di controllo: le sfide della sicurezza • Criticità rispetto ad altri ambiti industriali/internet – Impedimento-di-servizio (denial-of-service DOS): impedire ad un operatore autorizzato di agire su un interruttore di una sotto-stazione elettrica – Canali di comunicazioni di bassa capacità e apparati con limitazioni: potenza di calcolo, capacità di memoria – Siti remoti distribuiti, non presidiati, senza accessi internet: difficoltà implementare gestione chiavi digitali, la revoca dei certificati, etc. – Prudenza utilizzo comunicazioni senza fili: disturbi elettromagnetici, affidabilità
  • 12. Sistemi di controllo e monitoraggio reti • Attuali sistemi SCADA – Monitoraggio rete di acquisizione dati e apparati di telecontrollo. – Analisi a posteriori – Approccio inadeguato, possibili fuori servizi al sistema elettrico • Prossimo futuro – gestione informazioni sempre più complessa – rete di IED (Intelligent Electronic Devices) capillare da monitorare – Sistemi dedicati per monitorare in tempo-reale rete, telecontrollo e automazione disgiunti dai sistemi SCADA
  • 13. I cinque passi del processo di sicurezza Audit revisione sistemi di realizzazione Deployment Sviluppo esicurezza Assessment Valutazione del rischio Individuazione di rischi integrati, Acquisizione, realizzati,e minacce Analisi dei requisiti funzionali di un non fronteggiati adeguatamente attivati e verificati sistema e valutarne gli elementi di rischio e le contromisure da Training formazione per la sicurezza adottare in una logica costi-benefici Una continua azione di informazione a tutti i livelli per la sensibilizzazione sugli Policy Norme di sicurezza aspetti di sicurezza Stesura di norme aziendali che stabiliscono i requisiti per il Deployment Sviluppo e realizzazione progetto, lo sviluppo, la gestione e il Fase in cui i sistemi di sicurezza Acquisizione, realizzati, integrati, mantenimento dei sistemi critici. vengono attivati e verificati acquisizione, realizzati, integrati, att ivati e verificati
  • 14. Politiche di sicurezza, domini di sicurezza • Gruppo Enel: – sicurezza fisica e logica: dal mondo gestionale ai sistemi di automazione e telecontrollo – Separazione in Domini di Sicurezza. • Dominio gestionale • Dominio di telecontrollo ed automazione – Generazione dedicati alle fonti rinnovabili – Generazione da fonti fossili. • Alcuni aspetti comuni ai due sotto-domini. – Sicurezza fisica (video-sorveglianza) – Medesima unità organizzativa.
  • 15. Figure organizzazione professionali • Suddivisione dei ruoli in tre categorie: giusto grado di separazione di competenze (SOD Separation Of Duties): – la gestione ed il controllo della sicurezza logica, assegnato al classico SOC (Security Operation Center) del ICT aziendale; – la gestione dei sistemi di rete per la RDT, assegnato a chi aveva finora gestito si sistemi SCADA geografici con la loro rete d'acquisizione dati; – la gestione dei singoli sistemi in ambito locale, assegnato, volta per volta, al gruppo che gestisce il ciclo di vita dei singoli sistemi.
  • 16. Il sistema: architettura ICT Network ICT Network Server Cabinet Server Cabinet Scada Control Center Scada Control Center Operator client Operator client Scada system Scada system Firewall Firewall Server Cabinet Router Router Disaster Recovery system Communication Network Remote Client Firewall Router Router Router Router Switch Switch Switch Hydro Plant + Substation Wind Farm + Substation Solar Plant + Substation Gateway Gateway Gateway Local Local Local Scada Scada Scada Meteo Station
  • 17. Il sistema: criticità • Complessità sistema: criticità dal punto di vista della sicurezza informatica: – distribuzione geografica, reti locali ed elevato numero di sistemi da proteggere e controllare (server telecontrollo, server sistemi locali, postazioni operatore, ecc.); – necessità condivisione informazioni con altre strutture aziendali: apertura (controllata) della rete di telecontrollo verso la rete aziendale; – requisiti di alta affidabilità e prestazioni; – gestione sofisticata del backup delle configurazione per ottimizzare la gestione del recupero del disastro.
  • 18. Infrastruttura di autenticazione: requisiti • Gestire in maniera sicura e centralizzata il controllo degli accessi al sistema: – scadenza e rinnovo delle password e della loro complessità; – ruoli differenziati alle varie utenze in funzione dei diversi compiti assegnati e della diversa competenza territoriale; – possibilità di ciascun CC di funzionare in autonomia dalla rimanente parte della infrastruttura.
  • 19. Infrastruttura di autenticazione: foresta, albero di domini Unità organizzativa Albero di Albero di Albero di dominio dominio dominio 1 2 3 Gruppo utenti Utente azienda1 Postazione Operatore filiale1.azienda1 filiale2.azienda1
  • 20. Rischi informatici di base • Hardening: riduzione della “superficie d’attacco“ – Hardware: disabilitare tutte le periferiche non necessarie – Software: disabilitare servizi, driver, protocolli non necessari • Patching: aggiornamento costante nel tempo – Sistemi operativi, software di base – Affidabilità sistema telecontrollo: test preliminari, verifica • Antivirus: gestione centralizzata “signature” e versione – Non pregiudicare corretto funzionamento sistema telecontrollo • Vulnerability Assessment: esercitare il sistema – Scansione sistematica dello spazio IP assegnato – Test di vulnerabilità
  • 21. Salvataggio e ripristino dei dati vitali • Locali: – Sistema di backup per ogni centro di controllo (NAS, libreria o altro) – Archiviazione dati di configurazione (SCADA, sistemi ausiliari) • Recupero del disastro (Disaster Recovery) – Indisponibilità intero centro di controllo periodo di tempo significativo – Criticità: diversi sistemi geograficamente distribuiti – Unico sito che dinamicamente assume le funzionalità del sistema “in disastro”: Centro di recupero del Disastro • salvataggio delle configurazioni vari sistemi • invio periodico al Centro di Recupero del Disastro • distribuzione dati salvati e procedura di attivazione
  • 22. Monitoraggio perimetro di sicurezza elettronica • Sistema di correlazione eventi – evento singolo innocuo, criticità se in rapida sequenza – rete di sonde informatiche distribuite sul perimetro elettronico e all'interno della RDT nei punti critici (interconnessioni, DMZ) – allarmi da sistema d'autenticazione • Gestione incidente (Security Incident Management SIM): – Evento identificato automaticamente – Valutazione congiunta esperti di sicurezza e esperti applicativi – Pronto intervento (H24), isolamento del segmento RDT – Azione presa e attuata da unità di crisi
  • 23. Monitoraggio apparati rete di telecontrollo • Evoluzione Telecommunication Management Network (TMN) nel prossimo futuro: – supervisione tutti gli apparati infrastruttura di telecontrollo ed automazione: non solo router, firewall, switch, server, console, ma anche RTU e IED – RTU e IED: comunicazione con il sistema di monitoraggio - Simple Network Management Protocol (SNMP). – Trasferimento monitoraggio apparati telecontrollo da SCADA a sistema monitoraggio dedicato – Periodo di transizione in cui conviveranno i due tipi di monitoraggio.
  • 24. Gestione chiavi e certificati elettronici • Sfida più ardua – Certification Authority (CA): esistenti in ambito internet (Enel) – Ipotesi: ente terzo che sovraintende e regola il mondo elettrico, ad esempio il TSO (Transmission System Operator) • Evitare proliferazione CA, garantire interscambio dati fra operatori e TSO. • Sistema per il telecontrollo fonti rinnovabili Enel – realizzazione infrastruttura gestione di chiavi e certificati dal 2012 – obiettivo la prima connessione completamente conforme norma IEC 62351 nella prima metà del 2013. • Utile e necessario confronto fra i fornitori di sistemi SCADA e gli operatori del mondo elettrico
  • 25. Conclusioni • Sistema di controllo tradizionale – sistemi centrali SCADA, centri di controllo, – apparati RTU installati negli impianti, – rete di comunicazione • Sicurezza informatica: fondamentale per mantenere un alto grado di affidabilità del telecontrollo degli impianti. • Non solo SCADA, RTU e TLC: – autenticazione, prevenzione da intrusioni, gestione aggiornamento migliaia di apparati, gestione di firme digitali, etc. • Tecniche e tecnologie di sicurezza specifiche per il telecontrollo e l'automazione: nei prossimi anni continua crescita in termini di complessità e numerosità
  • 26. Ringraziamenti Ringraziamo tutti i colleghi che in Enel e ABB hanno consentito la stesura di questa memoria leggendo pazientemente e dandoci consigli e ritorni utili ad una più esatta e completa descrizione dei temi trattati.