Svolgimento del Master
Il Master prevede 420 ore in presenza (salvo emergenze sanitarie) e si svolgerà preferibilmente il venerdì tutto il giorno e il sabato mattina.
Obiettivi del Master
Il Master, si propone l’obiettivo di una formazione specialistica post lauream in materia di protezione dei sistemi SCADA, PLC e su Iot.
L’iter formativo prevede l’acquisizione di elevate competenze teoriche e pratiche in ambito network security, apparati per il monitoraggio delle reti industriali, treat modeling, penetration test, physical security, analisi e gestione del rischio, cyber security management system ISA99/IEC 62443.
Il Master forma la figura di un esperto nella progettazione e gestione dei sistemi preposti alla tutela della sicurezza e alla protezione del patrimonio informativo e architetturale dei sistemi di controllo industriale e per le infrastrutture critiche.
Il Master da 60 crediti
Il corso sarà articolato in sei moduli che formano un percorso completo e strutturato da 60 CFU che serviranno a formare una figura in grado di muoversi nel settore della Cybersecurity dei sistemi di controllo dalla analisi delle vulnerabilità, alla valutazione del rischio, fino all’individuazione delle contromisure più adatte (IoT/Scada Cybersecurity and Risk Assessment Specialist.).
- Link identifier #identifier__52906-1Modulo 1: Industrial Control Systems (7 CFU, 49 ore)
- Link identifier #identifier__129657-2Modulo 2: Normative di Riferimento (10 CFU, 70 ore)
- Link identifier #identifier__59711-3Modulo 3: Technology Providers (15 CFU, 105 ore)
- Link identifier #identifier__86158-4Modulo 4: Risk Assessment for Industrial Control Systems and Critical Infrastructures (6 CFU, 42 ore)
- Link identifier #identifier__178068-5Modulo 5: Analisi del traffico e vulnerabilità (10 CFU, 70 ore)
- Link identifier #identifier__15443-6Modulo 6: Contromisure (12 CFU, 84 ore)
Link identifier #identifier__88406-7Modulo 1 – Industrial Control Systems (49 ore)
Il modulo vuole dare una descrizione di base dei sistemi di automazione industriale e delle reti di campo da essi utilizzate. Il modulo è pensato per dare una panoramica generale dei sistemi di automazione più comuni e fornire competenze sulle modalità di programmazione dei software per PLC. A valle del modulo lo studente sarà in grado di affrontare la programmazione di semplici sistemi di controllo, coordinamento e sequenziamento di operazioni che coinvolgono macchine e sistemi di movimentazione automatici. Saranno svolte alcune esercitazioni sui software di comune utilizzo industriale.
- Introduzione all’Automazione Industriale. Modelli di riferimento per le reti per l’automazione. Piramide CIM e ISA 95.
- PLC, architetture hardware. e software. Standard IEC 61131. Istruction List. Structured Text. LD (Ladder Diagram). FBD (Functional Block Diagram). SFC (Sequential Function Chart).
- Sensori e Attuatori Industriali. Motion Control
- Sistema SCADA: definizione, caratteristiche ed esempi. Base dati del processo, interfaccia operatore, Driver, Gestione allarmi, trend e rapporti, supporto alla manutenzione, sistema esperto, controllo statistico.
- Safety & Security, SIL, Piping and Instrument Diagram.
- Fieldbus e HART, Foundation Fieldbus, Profibus e sue versioni. Modbus e sue versioni, CANbus, Controlnet. DNP3 vs. IEC 60870, IEC 61850 per RTU. Ethernet Industriale, EtherCAT.
- Wireless Sensor Network Industriale. Industrial IoT. OPC UA, Time Sensitive Network. 5G per l’industria
Modulo 2 – Normative di Riferimento (70 ore)
Il modulo, mira a fornire un quadro generale delle normative applicabili al mondo dell’industria 4.0 in ambito nazionale e internazionale.
Si focalizzerà in particolare sulla Direttiva NIS nota anche come Direttiva Comunitaria per la sicurezza delle reti e dell’informazione, che stabilisce i requisiti minimi di sicurezza per le reti, sistemi e servizi essenziali affidabili e sicuri, la Strategia nazionale di sicurezza cibernetica, che è un provvedimento che segna un ulteriore passo in avanti verso l’attuazione della direttiva europea, proprio per definire le procedure tecniche per la prevenzione degli incidenti cibernetici, le strutture predisposte per il loro monitoraggio quali CSRIT.
L’ultima parte del modulo pone specifica attenzione alle normative per la protezione dei dati applicabili nel contesto Industria 4.0, fornendo le linee guida per la progettazione di sistemi che rispettino i principi della minimizzazione dei dati, pseudonimizzazione e anonimizzazione nel rispetto della privacy degli individui.
- Introduzione alla Cybersecurity nel mondo SCADA/ICS; Settori interessati; Casi di studio: incidenti pubblici; Hacker’s Profiling ed Agenti di Minaccia;
- Introduzione a scenari correlati; Dark Web e black forums; 0days e black markets; Cyber Threat Intelligence;
- NIST (National Institute of Standards and Technology) Framework for Improving
- Critical Infrastructure Cybersecurity
- Direttiva NIS e gli adempimenti per le infrastrutture critiche
- STARTEGIA ITALIANA DI CYBER SECURITY, Perimetro Digitale
- I CERT e gli CSIRT nel contesto nazionale: CERT Nazionale, CERT Agid, CERT Difesa
- Minaccia cyber la sicurezza nazionale: il ruolo del CNAIPIC nella tutela delle infrastrutture critiche nel quadro della nuova architettura delineata dal decreto legislativo n. 65/2018
- ISO/IEC 27001- ISO/IEC 27002 Annex Control
- NERC (North America Electric Reliability Council CIP-002/CIP-009)
- Evoluzione normativa in materia di protezione dei dati
- Anonimizzazione e pseudoanonimizzazione
- Linee guida per IoT – approcci ENISA e NIST
- Big data analytics
Modulo 3 – Technology Providers (105 ore)
Questo modulo intende dare una panoramica degli approcci dei principali technology provider internazionali al problema della automazione industriale. Saranno illustrati apparati, sistemi di sviluppo, software di progettazione per reti industriali e saranno fornite indicazioni su alcuni approcci alla sicurezza industriale seguiti dalle aziende coinvolte nel modulo.
- Beckhoff – New Automation Technology
- Siemens Automation
- Schneider Electrics
- General Electrics
- Rockwell Automation
Modulo 4 – Risk Assessment for Industrial Control Systems and Critical Infrastructures (42 ore)
La protezione dei sistemi informatici è un percorso che richiede l’adozione di diverse misure di sicurezza commisurate al rischio effettivo. L’obiettivo del modulo è di formare professionisti che attraverso la conoscenza delle principali metodologie di analisi del rischio quali ad esempio la ISO 31000 e la conoscenza del contesto applicabile ai sistemi di controllo industriale, siano in grado di mettere ogni organizzazione nelle condizioni di individuare, prevenire e gestire tutti i rischi incombenti nell’ambito della propria attività.
- Metodologie per l’analisi del rischio I modelli di enterprise risk management secondo gli standard ISO/IEC 27005:2011 e ISO 31000:2018
- Data Protection Impact Assessment (DPIA)
- Modellistica Interdipendenze
- Best Practices, OSSTMM (Open Source Security Testing Methodology Manual). ISECOM Proactive Security Square
- OWASP; Secure Coding; SLD; S-SLDC
- GAMP (ISPE) Pharma
Modulo 5 – Traffic analysis and Vulnerabilities (74 ore)
In questo modulo verranno affrontati i problemi di cyber-security dei sistemi di controllo industriale a partire dalle principali vulnerabilità di questi sistemi e delle reti dedicate, fino alla analisi dei principali attacchi. Saranno condotte esperienze di laboratorio per imparare ad analizzare il traffico di rete e comprendere la struttura e le vulnerabilità dei pacchetti scambiati analizzando diverse tipologie di attacchi. Sarà data enfasi alle problematiche di SCADA Forensic e Reverse Engineering e saranno mostrate tecniche di Deeep Packet Inspection per dare rilevanza semantica ai pacchetti scambiati con i controllori di campo.
- Attacchi e vulnerabilità informatiche e alcuni incidenti pubblici
- Analisi traffico, IDS, network scanner, Rilevamento e gestione incidenti
- Industrial IoT, 5G Security, Wireless hijacking and jamming
- Attacchi livello 1 e 2, Vulnerabilità Modbus, AMS/ADS, Profinet
- Attacchi livello 0 e 1, Vulnerabilità CANbus
- Active and passive filtering
- SCADA Forensic
- Reverse Engineering, Sandboxing, Hardware Attacks
- Attack and fault recognition by anomaly detection
- Commercial appliances for SCADA security
Modulo 6 – Countermeasures (84 ore)
In questo Modulo sarà affrontato lo studio delle diverse contromisure disponibili nel settore dei controllori industriali dalla crittografia al filtraggio intelligente dei pacchetti e il monitoraggio permanente delle connessioni. Sarà affrontata l’analisi della normativa IEC62443 che rappresenta lo standard di sicurezza più importante in questo settore e saranno affrontate le tematiche della sicurezza nel settore delle Utilities dove i sistemi di IoT distribuiti pongono problemi di grande complessità.
- Crittografia nei sistemi SCADA (E2EE, OPC UA, USB control, covert channels)
- IEC 62443-4-2
- Scada Filtering and Artificial Intelligence
- LAB (practical experience on simulated scenarios): ICS Single Asset; ICS Base replication; ICS Complex replication; Energy power scenario; Highway scenario; Transportation scenario; Smart City scenario; Hands-on exercises; CTF challenge
- SCADA Red Teaming (Attack classes, Security Assessment, Penentration testing, Vulnerability Exploiting, Shellcodes, 0days
- SCADA Blue Teaming (Defense classes, Cyber Threat Intelligence, Forensics, Cyber Investigations)
- La sicurezza nelle Utilities
- Progettazione di soluzioni per la raccolta e monitoraggio degli eventi tramite connettori (raccolta log, d.lgs. n. 231/2001, ecc.) creazione use case per obiettivi di monitoraggio eventi di sicurezza
Percorsi brevi
Saranno possibili anche tre percorsi più brevi per formare delle figure maggiormente settoriali:
Percorso 1 “Sistemi di Automazione Industriale” che forma un tecnico per la programmazione di base di sistemi che fanno uso di controllori industriali (PLC, SCADA). (Moduli 1 e 3) (154 ore, 22 CFU)
Percorso 2 “Risk management Specialist per l’Automazione” che consente di formare professioni esperti di tecniche di Risk Assessment specifiche per i sistemi di controllo industriale. (Moduli 1, 2, 4) (161 ore, 23 CFU)
Percorso 3 “Cyber-security expert per l’Automazione” che consente di formare professioni esperti di Disegno progettazione di soluzioni di sicurezza specifiche per i sistemi di controllo industriale. (Moduli 1, 3, 5, 6) (308 ore, 44 CFU)
Allo studente che avrà seguito con profitto uno o più dei percorsi didattici sopra elencati verrà rilasciato un attestato di frequenza.
Il Consiglio del Corso si riserva la possibilità di consentire l’iscrizione anche ai moduli 2, 3,4, 5, 6 (singolarmente o cumulativamente), previa verifica del possesso delle conoscenze di base, rappresentate dagli argomenti trattati nell’ambito del Modulo 1.
Stage di sperimentazione operativa
Il Master si impegna ad attivare, per i più meritevoli, stage extracurriculari, sia durante lo svolgimento del Corso che al termine di esso, nell’ambito dei numerosi Protocolli d’intesa già stipulati nonché delle nuove proposte che perverranno. La graduatoria dei meritevoli verrà formata tra gli studenti del Master in base alle votazioni ricevute negli esami sostenuti.
Il Regolamento
Link identifier #identifier__94907-8Leggi qui il regolamento completo del Master