IT/OT infrastructure architectural risk assessment & penetration test.
Risk assessment on a connected plant security architecture, considering physical (disasters, power outage, electronic manipulation, etc) and logical threats (cyber attacks, physical payloads, errors, etc).
The threat and countermeasures models are compliant with IEC 62443-2-1 (formerly ISA-99).
Penetration test of the production infrastructure in order to pressure test the actual robustness of the implemented architecture and configurations.
3. 3
I principi intorno al quale è progettato il modello Industry 4.0 sono:
• Interoperabilità e interconnessione: la capacità di macchine,
dispositivi, sensori, processi e persone di connettersi e comunicare
vicendevolmente attraverso il paradigma Internet of Thing (IoT)
• Trasparenza informativa e virtualizzazione: la possibilità da parte
dei sistemi informativi di creare una immagine speculare digitale
del mondo reale arricchita da informazioni provenienti da sensori
dislocati nella fabbrica. Questo richiede l’aggregazione di dati
grezzi raccolti dal campo in informazioni di contesto ad elevato
valore aggiunto
• Decentralizzazione, autonomia decisionale, indipendenza: la
capacità dei sistemi sul campo di prendere decisioni e di eseguire
in larga parte i compiti assegnati in autonomia, richiedendo solo
l’interazione con il livello superiore in caso di conflitti, interferenze,
eccezioni o conflittualità sugli obiettivi previsti
• Adattamento in tempo reale: in un economia di scala sempre più
globale, la disponibilità di analisi avanzate, dispositivi IoT,
informazioni e sistemi produttivi in un ambiente industriale
intelligente espandono il contesto collaborativo ad una
dimensione orientata allo sviluppo di capacità che si adattano in
tempo reale alle reali necessità ed esigenze del mercato
• Assistenza tecnologica e orientamento al servizio: in primis il
supporto fornito dal sistema informativo al personale nel prendere
decisioni informate mediante la presentazione di informazioni
comprensibili derivanti dall’aggregazione e visualizzazione di dati
per la risoluzione di problemi urgenti con limitato preavviso. In
seconda istanza la possibilità dei sistemi cibernetici industriali di
supportare compiti di natura fisica sgradevoli, logoranti o
pericolosi per gli operatori
• Modularità:: indica la possibilità di dotarsi e disporre di molteplici
soluzioni modulari presenti all’interno fabbrica intelligente per
adattarsi in maniera agile e flessibile alle mutevoli necessità del
business
Contestodiriferimento
Industry 4.0 rappresenta la convergenza tra due mondi che storicamente
erano segregati: l’Information Technology (IT) e l’Operational Technology
(OT).
Industry 4.0 rappresenta la quarta rivoluzione industriale, formata dal connubio tra tecniche di
produzione avanzate e attività con tecnologie digitali intelligenti per creare un’impresa digitale che
non è solo interconnessa e autonoma ma che può anche comunicare, analizzare e utilizzare i dati per
restituire riscontri intelligenti al mondo fisico.
4. 4
• Incremento della produttività mediante l’ottimizzazione e l’automazione
• Dati in tempo reale per una filiera costantemente allineata in un economia
sempre più tempo reale
• Maggiore continuità operativa attraverso capacità avanzate di manutenzione
e monitoraggio
• Prodotti di migliore qualità: monitoraggio in tempo reale, incremento della
qualità con l’impiego di IoT e Robot
• Condizioni di lavoro migliori e sostenibilità
• Personalizzazione dei prodotti per i nuovi consumatori
• Sviluppo di competenze innovative e nuovi modelli di ricavo
I vantaggi del modello
Industry 4.0
Requisiti di
produzione
Produttività
Flessibilità
Velocità
Qualità
5. 5
Gli elementi chiave del modello Industry 4.0 comprendono:
• cyber-physical systems (CPS)
• l’(Industrial) Internet of Things (IIoT)
Questi mattoni portanti sono base abilitante per la definizione di fabbriche,
impianti e applicazioni intelligenti. Gli altri fondamenti del paradigma
includono:
• integrazione orizzontale attraverso network a valore aggiunto
• integrazione verticale e sistemi produttivi interconnessi
• tecnologie CPPS (cyber-physical production systems)
• la coerenza ingegneristica attraverso l’intera filiera produttiva
• le nuove infrastrutture sociali di lavoro/manodopera
I sistemi cibernetici fisici (Cyber-physical systems - CPS)
sono la combinazione di componenti fisici intelligenti,
oggetti e sistemi con capacità di calcolo e di
memorizzazione integrate tra loro interconnesse,
abilitanti al concetto Industry 4.0 della fabbrica
intelligente (IoT, dati e servizi) con un focus sui processi
I sistemi cibernetici fisici (Cyber-physical systems - CPS) sono
la combinazione di componenti fisici intelligenti, oggetti e
sistemi con capacità di calcolo e di memorizzazione integrate
tra loro interconnesse, abilitanti al concetto Industry 4.0 della
fabbrica intelligente (IoT, dati e servizi)
Industrial Internet of Things (IIOT)
Cyber-physical Systems (CPS)
Fabbriche, impianti e applicazioni intelligenti
La fabbrica intelligente affronta la variabilità e l'incertezza delle
parti coinvolte lungo tutta la filiera di lavorazione, tenendo
conto di condizioni e situazioni come linea di produzione, orari,
guasti, ritardi, cambio di tecnologia.
La fabbrica intelligente deve essere quindi in grado di adattarsi
alle richieste di mercato, in tempo reale, in modo da diventare il
più competitiva possibile.
Per ottenere questo, è necessaria una comunicazione fluida e
costante: ed è proprio questo il nodo centrale della fabbrica
intelligente: il collegamento in tempo reale tra umani, macchine
e oggetti.
Elementi portanti del
modello
6. 6
Integrazione con i
processi di business
Sviluppo
Analisi di mercato,
disegno, prove di
realizzazione
Prototipazione, pre-
produzione, lancio sul
mercato
Produzione
Pianificazione della
produzione
Materiali,
approvvigionamenti,
personale
manifattura delle parti,
automazione
Prestazione della
produzione,
assemblaggio
Logistica
Gestione magazzino,
acquisizione,
preparazione per la
spedizione
Ricezione del bene,
pianificazione della
domanda
Distribuzione
Gestione della
domanda, gestione
offerte, gestione ordini
Consegna/spedizione,
tracciatura, gestione
resi
Fornitori
e
partner
Clienti
Distributori/rivenditori/canali/vendita
diretta/consumatori
L’integrazione orizzontale si riferisce all’integrazione
dei sistemi IT attraverso i vari processi di produzione
e di business aziendali. Si interpongono in questi
processi i flussi di materiale, energia e informazioni.
Inoltre, essi riguardano sia flussi che parti interessate
sia interne che esterne (partner, fornitori, clienti)
Sinteticamente l’integrazione orizzontale riguarda la
digitalizzazione attraverso la filiera di produzione e
fornitura, per cui gli scambi dati e i sistemi informativi
connessi occupano un ruolo centrale
7. 7
ERP
Enterprise resource planning
BPM
Enterprise planning gestione e processo ordini, piano di
produzione, gestione processi di business
MES
Manufacturing execution system
Tutte le operazioni; collega
SCADA a ERP Operations: Pianificazione della produzione, gestione della
qualità, efficienza degli impianti produttivi
SCADA
Supervisory control and data
acquisition
Sistema di controllo industriale
Control: Regolazione degli impianti industriali
Production: monitoraggio, controllo e supervisione della
linea di produzione
SENSORI e ATTUATORI
Interfacciamento
Field: Interfacciamento con i processi di produzione
attraverso sensori e attuatori
1
3
4
5
PLC
Programmable Logic controller
Controllo di processo
2
Laddove l’integrazione orizzontale riguarda i sistemi
e i flussi IT nella filiera di prodotto e fornitura e i vari
processi che li attraversano, l’integrazione verticale
ha una struttura gerarchica basata su più livelli. Tale
forma riguarda l’integrazione di più sistemi IT
operanti a vari livelli nella gerarchia produttiva e
manifatturiera.
Questi livelli gerarchici sono rispettivamente il livello
di campo (interfaccia diretta con i processi
produttivi attraverso sensori e attuatori), il livello di
controllo (regolazione sia di sistemi che di
macchinari), il livello di produzione (che necessita di
costante monitoraggio e controllo), il livello
operativo (pianificazione della produzione, gestione
della qualità ed altri processi correlati) e il livello di
pianificazione della produzione (gestione e
processo degli ordini, pianificazione a lungo
termine)
Integrazione fra
IT e OT
8. 8
Obiettivi [1/2]
Industry 4.0 CyberSec Assessment
Il Cybersecurity Assessment è un servizio di Soft Strategy ad elevato valore aggiunto che, a partire da una soluzione in
esercizio o in fase di definizione, fornisce al Cliente elementi utili all’identificazione e prioritizzazione dei rischi
tecnologici presenti nello scenario sviluppato garantendo un livello di sicurezza allineato agli obiettivi di business e
preservando gli asset strategici massimizzando gli investimenti di capitale.
Nello specifico, il Cybersecurity Assessment si articola nelle seguenti attività:
• Revisione/disegno dell’architettura: viene preso in esame il disegno logico dell’architettura tecnologica attraverso la
disamina delle singole parti, delle loro dipendenze funzionali e interconnessioni. È parte integrante di questa attività
l’identificazione dei diversi attori che operano nel contesto in oggetto e dei processi produttivi sottesi per
l’erogazione del business. A partire da questi elementi viene effettuata una modellazione degli scenari di minaccia
più verosimili sulla base degli ultimi trend e della specifica casistica relativa al settore in cui opera il Cliente che porta
ad una valutazione di sintesi finale in termini di probabilità e di impatto
• Esame delle configurazioni: consta nell’analisi di dettaglio della caratteristiche intrinseche e delle configurazione dei
singoli oggetti costituenti l’architettura. Tale attività avviene mediante la revisione della documentazione tecnica e
interviste ai SME del Cliente. Il focus è rivolto ad evidenziare lacune nelle scelte implementative svolte
• Simulazione di attacco: attraverso la simulazione di scenari di attacco viene provata l’efficacia e l’efficienza delle
misure di controllo logico in esercizio al fine di valutarne l’effettiva robustezza e implementazione.
9. 9
• Minimizzazione della superficie di attacco
• Abbattimento del rischio tecnologico con conseguente incremento dell’efficienza produttiva
• Riduzione delle vulnerabilità
• Contenimento di episodi di contenziosi derivanti da inadempienze normative o responsabilità
contrattuali (dirette o verso terzi)
Riduzione
• Incremento del costo dell’attacco attraverso l’introduzione di controlli logici per aumentare la
resilienza del sistema
• Utilizzo di comprovati modelli architetturali (security-by-design)
• Impiego di strategie di controllo per l’’eliminazione, la riduzione o il trasferimento del rischio
• Introduzione di molteplici linee di difesa (defense-in-depth)
• Disegno di controlli preventivi, di rilevazione e di risposta
ResilienzaIl ritorno dell’investimento per il Cliente è misurabile in termini di riduzione dell’esposizione al
rischio e resilienza alle minacce digitali, a continua garanzia dei processi produttivi e di business.
Obiettivi [2/2]
Industry 4.0 CyberSec Assessment
10. 10
Perimetro del
Cybersecurity Assessment
RelazioniIl perimetro del servizio può comprendere l’intero ecosistema digitale 4.0, dagli impianti produttivi ai
sistemi CPS passando dalle infrastrutture informatiche e dalle applicazioni di business collegate alla filiera
di acquisizione e distribuzione del prodotto finale.
Un elenco non esaustivo degli elementi che è possibile includere nell’indagine è rappresentato da:
• Cyber Physical System (CPS): SCADA, PLC
• Industrial Internet of Things (IIoT): sensori, attuatori, HVAC, meter, asset tracking
• Reti telematiche: LAN, WLAN, MAN, WAN
• Reti di sensori: RFID, zigbee
• Applicazioni di business: MES, ERP
, applicazioni per la gestione remota dell’impianto, l’acquisizione dati
dal campo e la manutenzione preventiva, remote management
• Casi d’uso/workflow di lavoro: indagine per scenari di lavoro con evidenza degli attori, dei processi e
degli strumenti, anche tecnologici, a supporto dei principali processi di fabbrica
• Dati: esame della gestione del ciclo di vita del dato di business a garanzia delle caratteristiche di
integrità, riservatezza e disponibilità durante la generazione, la memorizzazione e il transito.
Gli aspetti riguardanti elementi di rischio ambientali, legati alla sicurezza fisica e alla gestione della
continuità operativa così come aspetti più organizzativi relativi a tematiche di processo non sono
normalmente considerate all’interno del perimetro dell’attività.
11. 11
Metodologia di lavoro
A livello metodologico l’attività segue un flusso lineare ma sviluppato su varie aree di lavoro che, qualora il Cliente lo
richieda, possono essere parallelizzati per efficientare il lavoro e comprimere i tempi di esecuzione. I quattro macro
cantieri su cui è articolato l’intervento sono:
• Secure by design: nel caso di definizione ex-novo dell’architettura l’applicazione del principio, trasversale a tutti i
livelli, del «secure by design»
• Threat modeling: partendo da una modellazione degli scenari di minaccia per lo specifico ambito e tenendo conto
dei più recenti trend, viene delineato un insieme di potenziali categorie di attacco.
• Risk assessment: sulla base degli scenari più verosimili viene svolta una analisi analitica del rischio (usando elementi
qualitativi o quantitativi). All’interno di tale contesto possono essere svolte attività di safety e privacy impact. per una
valutazione rispetto a danni (diretti o indiretti) alle persone cagionati da errori o omissioni dei processi di
produzione.
• Configuration review: esame delle configurazioni degli oggetti digitali e delle varie componenti della soluzione.
Viene svolto una verifica di dettaglio, attraverso analisi di documentazione tecnica e interviste, delle singole entità
che fanno parte dell’architettura di riferimento.
• Penetretion test: volto a verificare la resilienza dell’architettura e la robustezza dei controlli logici presenti mediante
l’effettiva prova sul campo ricorrendo alla simulazione di scenari di attacco informatico concordati con il
Committente dell’attività.
12. 12
STRIDE è un modello di classificazione delle minacce
sviluppato da Microsoft per ragionare sui rischi che
incombono su un dato sistema. L’analisi delle minacce
viene ricondotta alle seguenti sei macro-categorie
principali:
• Spoofing identity
• Tampering with code/data
• Repudiation
• Information disclosure
• Denial of service
• Elevation of privilege
Threat modeling
Il threat modeling è un controllo di sicurezza che permette, attraverso un
processo strutturato, di identificare, quantificare e indirizzare
preventivamente, i rischi associati ad uno scenario in esame.
Tale attività può essere effettuata preventivamente – al momento del disegno
dell’architettura di riferimento – o in esercizio. Nonostante il primo approccio
sia consigliabile è comunque fortemente consigliato, qualora non fosse stato
ancora intrapreso tale studio, verificare le minacce potenziali che incombono
sull’ecosistema digitale del proprio modello Industry 4.0.
Incremento della sicurezza Accompagna i test Riduzione dei costi
• Sostiene l’analisi delle minacce
• Evidenzia vulnerabilità
logiche/architetturali
• Aiuta nella riduzione dei rischi e
degli impatti
• Validazione del disegno logico
rispetto ai requisiti di sicurezza
• Riduce lo sforzo, per entità e
portata, delle verifiche da compiere
• Fornisce indicazioni sulle verifiche
da svolgere
• Identifica errori macroscopici che
possono causare importanti perdite
economici prontamente nelle prime
fasi della realizzazione della
soluzione
• Migliora la comprensione e la
struttura della soluzione
STRIDE THREAT MODEL
14. 14
Risk Analysis
> Metodologia
La metodologia applicata nel delineare e classificare per criticità gli elementi di rischio
tiene conto di fattori quali.
• l’asset su cui la minaccia si manifesta,
• la probabilità del manifestarsi dell’episodio calcolata partendo da parametri quali la
difficolta tecnica per compiere l’attacco e gli eventuali controlli tecnologici già in
campo e
• l’impatto sul business derivante dal concludersi dell’evento avverso
Attack class/Scenario Target asset Attack complexity Control value Likelihood value Business impact
Descrizione della
tipologia di attacco o
dello scenario
avverso
Asset da
salvaguardare
Esprime la
complessità tecnica
per realizzare
l’attacco
Indica i controlli
tecnico-organizzativi
in essere a
salvaguardia
dell’asset
Probabilità calcolcata
come prodotto tra la
complessità
dell’attacco e i
controlli in essere
Conseguenze
causate da un
attacco andato a
buon fine
15. 15
Raccolta requisiti e vincoli
• Requisiti funzionali e vincoli di
progetto
• Requisti di sicurezza
• Requisiti interni
• Requisiti normativi
Casi d’uso
Bozza di architettura
Penetrationt test
Verifica sul campo della
resilienza dell’architettura
Presentazione finale
Configuration review
Analisi delle configurazioni
Studio di dettaglio degli elementi
tecnologici in architettura
Revisione
dell’architettura
Disegno
dell’architettura
Threat modelling
Tassonomia delle
minacce
Roadmap di lavoro e milestone
di progetto
Risk analysis
Analisi del rischio tecnologico
Analisi dei controlli in essere
Valutazione del grado di
esposizione
Threat modelling
Tassonomia delle
minacce
Milestone
Legenda
Delivera
ble di
progetto
Deliverable
Deliverable
di progetto
Deliverable
di progetto
Deliverable
di progetto
Deliverable
di progetto
Deliverable
di progetto
18. 18
Deliverable
> Penetration test
Campo descrittivo della vulnerabilità
Informazioni relative al target (IP, URL, etc.)
Valorizzazione delle metriche
da parte dell'analista
1. Descrizione contestualizzata della vulnerabilità
2. Descrizione di come è stata trovata
3. Potenziale scenario di attacco
- Remediation Suggerita