Esclusione di responsabilità per la sicurezza informatica
Questo prodotto è progettato per essere collegato e comunicare informazioni e dati tramite un'interfaccia di rete. È responsabilità esclusiva dell'utente fornire e garantire costantemente una connessione sicura tra il prodotto e la propria rete o qualsiasi altra rete (a seconda dei casi). L'utente dovrà stabilire e mantenere tutte le misure appropriate (quali, a titolo esemplificativo e non esaustivo, l'installazione di firewall, l'applicazione di misure di autenticazione, la crittografia dei dati, l'installazione di programmi antivirus, ecc.) per proteggere il prodotto, la rete, il sistema e l'interfaccia da qualsiasi tipo di violazione della sicurezza, accesso non autorizzato, interferenza, intrusione, fuga e/o furto di dati o informazioni. ABB Ltd e le sue affiliate non sono responsabili per danni e/o perdite legati a tali violazioni della sicurezza, a qualsiasi accesso non autorizzato, interferenza, intrusione, fuga e/o furto di dati o informazioni.
Sebbene ABB fornisca test di funzionalità sui prodotti e sugli aggiornamenti che rilascia, è necessario che l'utente istituisca un proprio programma di test per qualsiasi aggiornamento del prodotto o di altri importanti aggiornamenti del sistema (che includono, ma non si limitano a, modifiche al codice, modifiche ai file di configurazione, aggiornamenti o patch di software di terze parti, sostituzioni di hardware e così via) per garantire che le misure di sicurezza implementate non siano state compromesse e che la funzionalità del sistema nel proprio ambiente sia quella prevista. Questo vale anche per il sistema operativo. Le misure di sicurezza (quali, a titolo esemplificativo ma non esaustivo, l'installazione delle ultime patch, l'installazione di firewall, l'applicazione di misure di autenticazione, l'installazione di programmi antivirus e così via) sono sotto la vostra responsabilità. È necessario sapere che i sistemi operativi forniscono un numero considerevole di porte aperte che devono essere monitorate attentamente per individuare eventuali minacce.
Occorre considerare che le connessioni online a qualsiasi dispositivo non sono protette. È responsabilità dell'utente assicurarsi che le connessioni siano stabilite al dispositivo corretto (ad esempio, non a un dispositivo sconosciuto che finge di essere un tipo di dispositivo noto). Inoltre, è necessario assicurarsi che i dati riservati scambiati con il PLC siano compilati o criptati.
Linee guida per l'implementazione della sicurezza nell'automazione industriale
I dettagli sulla sicurezza per l'automazione industriale sono forniti sul sito web di ABB in un whitepaper ⮫ .
Aggiornamenti firmware firmati
I file di aggiornamento del firmware per il PLC sono rilasciati da ABB con firma digitale. Durante il processo di aggiornamento, queste firme vengono convalidate da un componente di sicurezza hardware del PLC. In questo modo, il PLC si aggiornerà solo con un firmware valido e autentico, firmato da ABB.
Porte e servizi aperti
Nell'ambito del concetto di sicurezza ABB, il PLC viene fornito con servizi minimi aperti di default. Solo i servizi necessari per la configurazione iniziale e la programmazione sono aperti prima che venga scaricata qualsiasi applicazione utente⮫ «Ethernet protocolli e porte».
È necessario abilitare solo i servizi/le porte utilizzati (ad esempio, per abilitare la funzionalità di un server FTPS).
Applicazioni crittografate e firmate
Un'applicazione può essere crittografata e firmata per proteggere un'applicazione in esecuzione in un PLC e per proteggere un progetto configurato. Come impostare la gestione degli utenti, la comunicazione e l'applicazione di avvio per impedire l'accesso non autorizzato è spiegato in una nota applicativa di ⮫ .
Gestione dell'archivio dei certificati dal codice IEC
I programmatori esperti che sono abituati ai certificati Automation Builder e X509 possono utilizzare l'esempio di applicazione ⮫ per accedere all'archivio dei certificati di un PLC. L'esempio fornisce il codice che consente di gestire l'archivio dei certificati dal codice IEC.
Comunicazione criptata tra i dispositivi
Una nota applicativa ⮫ spiega come sia possibile stabilire una comunicazione crittografata e protetta tra dispositivi utilizzando un handshake TLS (Transport Layer Security) o firmando certificati per una comunicazione affidabile.
Comunicazione sicura
Quando possibile, utilizzare una comunicazione criptata tra i dispositivi AC500 e i dispositivi di terze parti, come i dispositivi HMI. Questo è necessario per proteggere le password e altri dati.
Accesso sicuro alla shell per il servizio ABB
Il PLC contiene un servizio di shell sicuro per accedere ai dati di registrazione del nucleo in caso di problemi che richiedono un'analisi più approfondita. Questo servizio è inattivo per impostazione predefinita, il che significa che nessuno può accedere a questa shell privilegiata nello stato operativo normale.
Per attivare questo servizio è necessario un accesso locale al PLC e l'attivazione è valida solo fino al successivo ciclo di alimentazione del PLC. Una volta attivato, il servizio viene eseguito sulla porta 22 di TCP. Ogni PLC protegge inoltre l'accesso sicuro alla shell con una password individuale.
Gestione attiva degli utenti
Abilitare la gestione degli utenti in Automation Builder.
Con l'aiuto della gestione integrata degli utenti, è possibile definire gruppi di utenti con diversi diritti di accesso e autorizzazioni. La configurazione e la gestione della gestione degli utenti in Automation Builder e in un PLC sono descritte in una nota applicativa ⮫ .
Domande frequenti
Per ulteriori informazioni sulla sicurezza informatica, consultare le FAQ sulla sicurezza informatica dell'AC500 ⮫ .