full
image
#666666
https://www.wec-italia.org/wp-content/themes/zap-installable/
https://www.wec-italia.org/
#4a90c2
style2
(0039) 06 51605091 - 06 51435403
Via Mosca 32, 00142 Roma

Prima Conferenza Nazionale Cyber Security Energia 2014 – Roma, 3 luglio 2014

R oma, 3 luglio 2014 – La Prima Conferenza sulla Sicurezza Informatica delle Infrastrutture Energetiche, organizzata da WEC Italia in collaborazione con Energia Media presso la sede del Centro Alti Studi per la Difesa a Palazzo Salviati, nasce dalle esigenze poste dal processo di trasformazione del sistema energetico italiano ed europeo. Infatti, negli ultimi anni sia le Utilities sia il trasmettitore della rete elettrica nazionale hanno partecipato allo sviluppo delle fonti rinnovabili intermittenti e all’evoluzione dei sistemi energetici verso modelli decentralizzati che ha comportato una crescente informatizzazione delle infrastrutture energetiche e delle utenze.

Prima Conferenza Nazionale Cyber Security Energia

L’integrazione tra impianti industriali, infrastrutture energetiche e reti informatiche ha indotto sia l’industria che i gestori delle reti di trasmissione e distribuzione ad analizzare i rischi connessi all’adozione di questo nuovo modello nonché  allo sviluppo di strumenti adeguati per proteggersi da attacchi informatici. Per assicurare la continuità e la qualità delle forniture energetiche da minacce non si può più prescindere dall’affrontare il tema della cyber security.

I player del settore Energy, le aziende ICT e le istituzioni hanno rispettivamente sviluppato competenze sul tema. Tuttavia non sono ancora delineate dinamiche che portino a una reale condivisione di informazioni tra questi soggetti, le stesse che dovrebbero favorire, grazie ad un sistema informatico sicuro, l’evoluzione di tutti gli ambiti Smart legati al settore dell’energia.

Obiettivo della Conferenza è stato quello di favorire una efficace comunicazione e coordinamento tra le componenti della filiera energetica, dell’ICT e le istituzioni deputate alla governance della sicurezza informatica, ovvero i soggetti che dovranno accompagnare il processo di integrazione dei sistemi energetici senza pregiudicarne la sicurezza.

Il dibattito si è proposto di affrontare tre ambiti fondamentali:  la regolazione; le dinamiche di business; l’evoluzione tecnologica. Temi, questi, che saranno oggetto di ulteriori approfondimenti nell’ambito del percorso Cyber Security Energia 2014-2015 sviluppato da Energia Media in collaborazione con WEC Italia.

La Conferenza si è aperta con i saluti del Presidente del CASD, Amm. di Squadra Rinaldo Veri – “Il funzionamento della nostra società è sempre più legato alle tecnologie di information & communication (ICT), che se da una parte hanno aumentato l’effcienza del sistema nel suo complesso, dall’altra lo hanno reso più vulnerabile ad attacchi cibernetici data la natura eterogenea delle minacce l’approccio di risposta deve essere di tipo multidimensionale”. Ugo Dionigi ed Emanuele Martinelli, rispettivamente Segretario del WEC Italia ed Amministratore Unico di Energia Media hanno inaugurato i lavori di apertura.

Sono 5 i principali temi affrontati nel corso della Conferenza in altrettante sessioni da cui sono emersi i seguenti punti.

Aspetti regolatori: Governance della Cyber Security Nazionale, il quadro e le responsabilità

Il DPCM del 24 gennaio 2013 ha identificato gli indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. Quest’ultimi sono stati ripresi da un action plan che ha identificato la struttura nazionale per la sicurezza cibernetica e gli obiettivi concreti da portare avanti, portandoci al passo con le altre nazioni europee.

Jpeg

La struttura nazionale per la sicurezza cibernetica

La Difesa ha un modello organizzativo funzionale che provvede: alla protezione di reti e sistemi e alla pianificazione e condotta di operazioni militari. Attraverso la costituzione del COCI (Comando Operativo Cibernetico Interforze) si sta cercando di garantire un comando e controllo univoco con un referente esclusivo  in materia di cyber sia  per le Forze Convenzionali sia non Convenzionali.

La protezione delle infrastrutture critiche, incluse quelle energetiche, ha visto anche l’identificazione della figura del “Security Liaison Officer” (SLO) con la Direttiva europea num. 114/2008/CE. L’SLO è definito come anello di congiunzione tra le P.A. e le infrastrutture critiche. Caratteristiche del SLO devono essere: competenza; vicinanza al top management; indipendenza dalla divisione security; ottime capacità comunicative; costante formazione.

A livello Nazionale con il DPCM del 24 gennaio 2013 è stato istituito il Piano Nazionale per la Protezione Cibernetica e la Sicurezza Informatica che ha permesso la costituzione del CERT Nazionale nato lo scorso 5 giugno 2014 che costituisce il focal point sugli eventi di cyber security sia nei confronti di soggetti nazionali sia internazionali.

Lo stato di vulnerabilità dei sistemi informatici

Nell’ambito dello stato di vulnerabilità dei sistemi informatici emerge come il cyber crime si stia focalizzando sempre più sul comparto mobile. Gli attacchi condotti sulla rete mobile, il cui principale veicolo di intrusione è costituito dai malware, possono essere diretti o coordinati e mirano a bloccare servizi che spesso interessano le infrastrutture critiche. Recenti analisi, condotte  attraverso honeypot (sistemi esca che  permettono di identificare e monitorare attacchi e trend) hanno rilevato  negli ultimi 6 mesi 18.000.000 malware catturati per un totale di 5.500 tipi di malware di cui 2.200 di nuova identificazione e 561 nuovi anche per Virus Total (sito web che permette l’analisi gratuita di files e url per scovare virus o malware all’interno).

Si evidenzia inoltre come sia necessario sviluppare una strategia di difesa attiva che prevenga gli attacchi,  e non solo reattiva, per una adeguata gestione della sicurezza informatica delle infrastrutture.

Forti perplessità, inoltre, sono state espresse in merito all’impiego dello strumento del public cloud per la gestione delle infrastrutture critiche.

L’esperienza delle aziende: Cyber Security e impatto organizzativo, strategie e piani di investimento in prospettiva

Dal confronto in tavola rotonda tra primarie aziende energetiche italiane è emerso che l’ infrastrutturazione digitale è  un bene comune che deve essere garantito e tutelato attraverso una partecipazione condivisa.

Tavola Rotonda

Appare sempre più importante combinare l’esperienza a livello operativo con gli standard esistenti per creare una metodologia di protezione che fornisca al cliente un pacchetto completo per la protezione degli assets. Sul versante dell’interazione tra aziende e istituzioni le utilities hanno sottolineato l’esigenza di un maggiore coinvolgimento nei lavori del CERT Nazionale istituito presso l’ISCOM – Ministero dello Sviluppo Economico.

Aspetti tecnici. Produzione e reti energetiche: progettare in sicurezza

La Cyber Security è un processo, non un prodotto e per tale motivo va perseguita durante il ciclo di vita del prodotto/processo/impianto. I sistemi  di automazione e controllo dei settori dell’energia e dell’industria (cabine primarie e centri di controllo) sono quelli maggiormente esposti a minacce di tipo cibernetico che possono essere sia di tipo umano sia di tipo naturale.

Molto spesso la Cyber Security nel campo dell’automazione viene sottovalutata e ciò espone ancora di più a rischi di attacchi. Mantenere livelli di controllo differenziati tra le reti d’impianto permette di  mitigare questi rischi.

Un approccio processuale deve basarsi sui concetti della credibilità del fornitore di servizi, dell’integrazione, della protezione completa, del monitoraggio integrato e dell’aggiornamento continuo.

Dibattito

La predisposizione di  una rete di centri di controllo nazionali (CIPRNET) coordinati a livello europeo da un singolo organismo (EISIAC) è fondamentale per incrementare il livello di sicurezza delle infrastrutture critiche e ridurne la vulnerabilità in termini di rapidità di risposta e di adeguatezza delle misure da adottare in caso di attacco cibernetico.

Compagnie ICT e consulenza. Soluzioni per la sicurezza informatica degli asset e delle reti energetiche

Gli attacchi cibernetici vanno affrontati preventivamente attraverso l’analisi dei dati, l’integrazione delle best practices e la condivisione delle informazioni lungo tutto il ciclo di vita dell’asset da proteggere. In tale ambito è fondamentale l’intervento delle istituzioni competenti con azioni di intelligence, piani di risposta e creazione di cultura della sicurezza. Tutto ciò, seppur in un contesto di budget limitato, ha l’effetto  di aumentare la resilienza del sistema nel suo complesso.

I sistemi di difesa stanno evolvendo di pari passo con gli attacchi cibernetici che vengono di volta in volta  identificati, analizzati e bloccati. Tutto ciò passa attraverso la raccolta sistematica di dati che vanno poi elaborati per sviluppare sistemi di difesa dinamici che agiscano in tempo reale prima durante e dopo un attacco.

Centro Alti Studi Della Difesa - Palazzo Salviati

A breve saranno disponibili gli atti della Prima Conferenza Nazionale Cyber Security Energia

seta
default
Caricando gli articoli...
link_magnifier
#5c5c5c
on
loading
off