Riassunto analitico
Con la presente tesi di laurea magistrale si è voluto mettere in luce alcuni dei problemi riguardanti l’industria 4.0 e 5.0: i macchinari connessi in rete senza l’utilizzo delle dovute precauzioni potrebbero portare svariati problemi di sicurezza che a loro volta causerebbero danni molto gravi a cose e persone. L'ambito industriale quindi non riguarda solo aspetti di cybersecurity, ma, più in generale, di cyber-physical security. Si è voluti andare a creare un vero e proprio Cyber Range, un ambiente industriale simulato che consenta di emulare nel dettaglio gli impianti industriali, con la duplice finalità di effettuare attacchi informatici e prendere le eventuali contromisure senza dover intervenire direttamente sui sistemi di produzione. Il concetto è lo stesso del -più comune- Digital Twin, ma focalizzato in modo particolare sulla sicurezza informatica.
Si è voluto andare a ricreare ed analizzare vari scenari applicativi, mettendo in evidenza sia i problemi di sicurezza informatica presenti sia le conseguenze che effettivamente essi possono comportare. Si è focalizzata l’attenzione sulle modalità più opportune per mettere in sicurezza l’impianto industriale, in maniera anche molto basilare e mirata, andando ad intervenire sulle politiche del firewall. Si è visto in primo luogo lo sviluppo di un network di base ed i problemi di sicurezza che questo può comportare. Successivamente ci si è spostati su una rete più sicura -distinta su più livelli-, e, nuovamente, si sono analizzati i problemi che potranno emergere. Infine, in breve, siamo andati a trovare una soluzione ai problemi emersi, come abbiamo detto in precedenza. Un aspetto sicuramente molto importante è stato studiare nel dettaglio lo stato dell’arte per capire com’è suddivisa ad oggi una rete industriale e quali siano le modifiche che si vogliano apportare in futuro in una situazione di industria 5.0. Questa esigenza è emersa dalle seguenti constatazioni di fatto: ad oggi, molto spesso, la rete industriale viene posta tutta sullo stesso livello, tutte le macchine sono installate sulla stessa LAN. Si è andati a ricreare l’effettiva LAN utilizzata comunemente per poi provare vari attacchi a basso livello e dimostrare che vi è pochissimo controllo e scarsi metodi di mitigazione; è emerso infatti come risulti molto semplice compromettere i sistemi inviando dei messaggi ad hoc in modo da cambiare lo stato di sensori e attuatori. Una politica molto utilizzata per provare a mettere in sicurezza i sistemi è quella della segmentazione; non si va più ad utilizzare una rete piatta, ma un network diviso su più livelli, su più gerarchie. Spesso si pensa che si risolvano molti problemi andando a separare l’HMI (human-machine interface) dal PLC (Programmable Logic Controller); questo in realtà è vero solo in alcuni casi: abbiamo infatti analizzato dove si possono presentare alcune falle di sicurezza, dimostrando che il sistema (se si parla di Smart Factory/Industry) può essere comunque compromesso nella quasi totalità dei casi. Infine, siamo andati ad utilizzare un banale firewall per mettere in sicurezza l’impianto autorizzando solamente il traffico di nostro interesse.
Abbiamo voluto mostrare come l’ambiente simulato che è stato creato risponda effettivamente come un sistema industriale vero e proprio, rispecchiando in maniera realistica gli attacchi e le difese che vengono presentate in ambiente ICS/OT Security. Il protocollo utilizzato è stato Modbus, uno degli standard industriali più utilizzati da sempre. Per la parte di simulazione grafica dell’impianto industriale, invece, FactoryIO è il tool principale che si è utilizzato: esso ci ha permesso di ricreare effettivamente gli ambienti delle Smart Industry in questione.
|