Ultima modifica: 18/06/2023
Di seguito vengono fornite indicazioni sull’approccio graduale per limitare o circoscrivere le minacce e le vulnerabilità della sicurezza informatica.
1) È necessario che sia connesso?
2) Deve essere collegato in modo continuo?
3) La connessione è monitorata, ad esempio utilizzando un sistema di rete privata virtuale (VPN)?
4) La connessione è configurabile (ad esempio, accesso solo per le persone autorizzate)?
5) La connessione può essere limitata alla modalità di “sola lettura” (senza possibilità di modifica)?
Le seguenti fasi sono essenziali per garantire un’efficace sicurezza informatica delle macchine. A seconda dell’applicazione, alcune di queste fasi non dovrebbero essere affrontate dal costruttore della macchina e dall’integratore di sistema, ma in primo luogo dall’utente della macchina.
a) Identificare
Quali sono le minacce e le vulnerabilità della sicurezza informatica?
Capire perché un’entità dovrebbe attaccare il sistema di controllo della macchina?
Che cosa ha di prezioso l’utente della macchina?
Quali sono le vulnerabilità della macchina (ad esempio, porte aperte/interfacce esterne)?
Quali sono le risorse che supportano le funzioni critiche?
b) Proteggere
Sviluppare e implementare le contromisure appropriate per proteggere la macchina. Le contromisure supportano la capacità di prevenire, limitare o contenere l’impatto di un potenziale attacco alla sicurezza informatica. Esempi di contromisure sono la progettazione del sistema di controllo della macchina, l’accesso a Internet, il controllo degli accessi, la consapevolezza e la formazione, la sicurezza dei dati, i processi e le procedure di protezione delle informazioni, la manutenzione e la tecnologia di protezione.
c) Rilevare
Sviluppare e implementare le misure appropriate per identificare il verificarsi di un attacco alla sicurezza informatica. L’elemento “rilevare” consente di scoprire tempestivamente gli attacchi alla sicurezza informatica. Tra gli esempi vi sono le anomalie e gli incidenti di sicurezza informatica, il monitoraggio continuo della sicurezza e i processi di rilevamento.
d) Rispondere
Sviluppare e implementare le attività appropriate per intervenire in caso di attacco alla sicurezza informatica rilevato. L’elemento “rispondere” supporta la capacità di fermare e o contenere l’impatto di un potenziale attacco alla sicurezza informatica. Tra gli esempi vi sono la mitigazione, la pianificazione della risposta, le comunicazioni, l’analisi e i miglioramenti.
e) Recupero
Sviluppare e implementare le attività appropriate per mantenere i piani di resilienza e ripristinare le capacità o i servizi che sono stati compromessi a causa di un attacco alla sicurezza informatica. L’elemento “recupero” supporta il ripristino tempestivo delle normali operazioni per ridurre l’impatto di un attacco alla sicurezza informatica. Tra gli esempi vi sono la pianificazione del recupero, i miglioramenti e le comunicazioni.