• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ReStart in GreenReStart in Green
  • Efficienza
  • Nuovi materiali
  • Riciclaggio
  • Normative
  • Agevolazioni
  • Agenda
  • Water
  • Sostenibilità
Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
Trending
  • Gastech 2025 a Milano per accelerare la sicurezza energetica e l’innovazione
  • Sacco System: innovazione biotecnologica a 360° tra Macfrut e Zoomark
  • Sistema di estrazione dell’olio d’oliva di grande capacità a Expoliva 2025
  • Quali sfide pone il rincaro energia alle aziende italiane?
  • Schneider Electric, anno nuovo con nuovi risultati di sostenibilità
  • Fotovoltaico: cosa cambia per chi allaccia un impianto dopo il 29 maggio
  • Intersolar Europe: Energy presenterà soluzioni di accumulo per mercato EU
  • RENTRI: regole pratiche per uscirne vivi
Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
ReStart in GreenReStart in Green
  • Efficienza
  • Nuovi materiali
  • Riciclaggio
  • Normative
  • Agevolazioni
  • Agenda
  • Water
  • Sostenibilità
ReStart in GreenReStart in Green
Sei qui:Home»Water»Approvvigionamento idrico protetto da attacchi IT

Approvvigionamento idrico protetto da attacchi IT

By Redazione BitMATUpdated:14 Marzo 20235 Mins Read14 Marzo 2023
Facebook Twitter LinkedIn WhatsApp Telegram Email

Emanuele Temi, Technical Sales Engineer, Nozomi Networks, spiega l’importanza cruciale di un approvvigionamento idrico protetto

approvvigionamento idricoNel contributo che vi proponiamo qui di seguito, Emanuele Temi (in foto), Technical Sales Engineer, Nozomi Networks, sottolinea come un approvvigionamento idrico ha un’importanza cruciale e necessita della migliore protezione possibile contro gli attacchi informatici.
Buona lettura.

L’acqua è – senza timore di esagerare – il nostro elisir di lunga vita. Dopo l’aria che respiriamo, non dipendiamo da nient’altro per sopravvivere. Siamo costituiti per circa il 70% da acqua e possiamo restare in vita solo pochi giorni senza averne a disposizione. Poche altre infrastrutture critiche sono così importanti per noi come la fornitura di acqua potabile. Ma di fronte all’aumento delle tensioni globali, cresce la preoccupazione che le forniture idriche, tanto importanti quanto vulnerabili, possano diventare l’obiettivo di attacchi informatici.

All’inizio dello scorso anno, il Centro comune di ricerca dello European Reference Network for Critical Infrastructure Protection (ERNCIP) ha pubblicato il Piano di sicurezza dell’acqua sotto forma di manuale, dedicato all’attuazione di misure di sicurezza per proteggere l’integrità fisica e digitale dei sistemi di approvvigionamento idrico.

Il piano intende consentire agli operatori della fornitura di acqua potabile di gettare le basi per l’attuazione di misure specifiche volte a migliorare la sicurezza del sistema idrico contro minacce e attacchi.

Standard di Sicurezza alla guida di un approvvigionamento idrico protetto

Per proteggere l’aspetto digitale del servizio idrico, è utile innanzitutto guardare a standard come ISO, IEC, ISA o altre best practice di cybersecurity, che forniscono ai responsabili della sicurezza una guida strutturata sulle misure di salvaguardia già implementate e quelle ancora da adottare. Tuttavia, standard, certificazioni e normative sono spesso soggetti a burocrazia e devono passare attraverso lunghi processi prima di poter rispondere ai cambiamenti in atto nell’ambiente delle minacce.

Al contrario, le tecniche di attacco dei criminali informatici sono in continua e rapida evoluzione. Spesso, vulnerabilità appena scoperte vengono sfruttate per giorni o settimane prima di essere notate, mettendo i difensori in una posizione di costante svantaggio perché solo in grado di reagire alla dinamicità delle minacce.

Per evitare di restare indietro nei confronti degli attori ostili e individuare tempestivamente potenziali tentativi di attacco, è quindi consigliabile tenere sotto controllo il traffico di dati nell’intera rete dell’impianto e prestare attenzione alle anomalie.

Analisi e identificazione in tempo reale di anomalie sospette, migliore protezione contro i cyberattacchi

La sezione 2.2.3 del report ERNCIP tratta dei sistemi di rilevamento informatico delle aziende che si occupano di approvvigionamento idrico e identifica i seguenti tre elementi come azioni prioritarie di una strategia di sicurezza:

– Identificazione di uno stato di normalità

Sia i dati dei sensori che il traffico sono analizzati con algoritmi “non supervisionati”. Vengono considerati sia i pacchetti di dati in circolazione sia gli indirizzi IP di tutti i dispositivi che inviano e ricevono. Anche le porte e i protocolli utilizzati per la comunicazione sono inclusi nell’analisi. Dalla somma di tutti questi dati viene estrapolato uno stato “di normalità”, le cui deviazioni successive possono essere identificate come segnali di allarme.

– Sistemi di protezione in tempo reale per i dati dei sensori

Per poter garantire l’integrità dei dati dei sensori, è necessario poterli monitorare in tempo reale. Rilevando tempestivamente le deviazioni, non solo è possibile evitare potenziali attacchi, ma anche correggere più rapidamente eventuali malfunzionamenti durante le normali operazioni.

– Implementazione di un Security Information and Event Management

Il SIEM è uno strumento di sicurezza informatica dall’efficacia collaudata, che consente ai suoi utenti di anticipare i potenziali incidenti e quindi di essere preparati al peggiore degli scenari. I suoi metodi di correlazione ad alte prestazioni consentono di attingere ai dati provenienti da diversi livelli e di combinarli per formare un quadro della situazione, generando segnali di allarme precoci, sulla base dei quali i responsabili della sicurezza possono adottare contromisure informate.

La qualità dell’informazione è fondamentale anche nel campo dell’approvvigionamento idrico

Quando si parla di analisi del traffico di rete, la qualità è ben più importante della quantità. Raramente un attaccante esperto genera un volume di traffico elevato, e quindi sospetto. Al contrario, punta ad agire nel modo più discreto possibile, annidandosi nel sistema per poi colpire in un momento critico.

Il modo migliore per identificare un attaccante è cercare le anomalie. Per farlo, è necessario analizzare i log fino ai payload e scrutare la natura di tutti i dati che circolano. Allo stesso modo, occorre esaminare l’infrastruttura che controlla i processi industriali.

Per ottenere una visione affidabile e un’analisi professionale di tutti i processi, un’ampia gamma di sensori ha la stessa importanza del monitoraggio e della valutazione 24/7 di tutti i dati raccolti. Da un lungo periodo di osservazione è possibile determinare i parametri per il corretto funzionamento di un impianto, con deviazioni significative dalla norma che possono indicarne un malfunzionamento o addirittura un attacco informatico

Un quadro generale accurato e aggiornato per rispondere più efficacemente agli incidenti critici

Quando si parla di criticità e di sensibilità alle interruzioni, sono pochi i sistemi di approvvigionamento comparabili con quello idrico, e non è un caso che i limiti di legge per la purezza e potabilità dell’acqua siano tra i più severi al mondo. Per questo motivo, il livello di attenzione alla sua sicurezza deve essere particolarmente elevato, in tema di cybersecurity ma anche di potenziali malfunzionamenti che, allo stesso modo, possono mettere la società in difficoltà.

Un’estesa dotazione di sensori e il monitoraggio dei dati in tempo reale possono non solo proteggere dagli attacchi informatici, ma anche aiutare a rilevare e correggere tempestivamente altri malfunzionamenti che potrebbero compromettere sia la fornitura del servizio che l’integrità stessa dell’acqua.

 

approvvigionamento idrico Emanuele Temi ERNCIP infrastrutture critiche Nozomi Networks protezione dagli attacchi IT
Share. Facebook Twitter LinkedIn WhatsApp Telegram Email
Redazione BitMAT
  • Website
  • Facebook
  • X (Twitter)

BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

Articoli Correlati

Gastech 2025 a Milano per accelerare la sicurezza energetica e l’innovazione

8 Maggio 2025 Agenda

Sistema di estrazione dell’olio d’oliva di grande capacità a Expoliva 2025

6 Maggio 2025 Sostenibilità

Schneider Electric, anno nuovo con nuovi risultati di sostenibilità

30 Aprile 2025 Sostenibilità
Newsletter

Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

BitMATv – I video di BitMAT
Transizione 5.0: vuoi il 45% sui software?
Stormshield: Zero Trust pilastro della security aziendale
RENTRI: regole pratiche per uscirne vivi
Vertiv: come evolve il mondo dei data center
2VS1 incontra GCI: focus sulle competenze
Tendenze

UFI sceglie Retex come partner per l’evoluzione della brand experience

22 Aprile 2025

Come trovare l’offerta luce perfetta per sé: alcuni fattori da valutare

27 Febbraio 2025

Gli strumenti fondamentali per qualsiasi elettricista

13 Febbraio 2025
Navigazione
  • Efficienza
  • Nuovi materiali
  • Riciclaggio
  • Normative
  • Agevolazioni
  • Agenda
  • Water
  • Sostenibilità
Informazioni
  • Contattaci
  • Cookies Policy
  • Privacy Policy
  • Redazione
Chi Siamo
Chi Siamo

BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
© 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

Type above and press Enter to search. Press Esc to cancel.