AS_06_2020

Settembre 2020 Automazione e Strumentazione CYBER-SECURITY approfondimenti 54 Da diverso tempo l’attenzione dei respon- sabili IT e di automazione industriale si è posata sul tema della OT Security , ovvero su come proteggere dal ‘rischio cyber’ reti e sistemi di controllo di processo e auto- mazione di fabbrica. Con l’avvento della convergenza tra il mondo delle Operational Technologies (OT) e quello dell’ Information Technology (IT), spinta anche dalla digitalizzazione per- vasiva di imprese industriali e utility secondo strategie di Industria 4.0, si è scoperto che le reti aziendali con accessi a internet, e quindi anche tutto quanto connesso nei reparti pro- duttivi/operativi, anche se protette, possono essere esposte ad incidenti informatici pro- vocati da malware e ramsomware . Da sempre, chi si occupa di Cyber Secu- rity predica la necessità di dotarsi di dispositivi di difesa schierati a strati (Defence in Depth, multi-layered defence strategy): questa strate- gia si basa sul concetto di avere più dispositivi di difesa attivi, di diverso tipo e con tecnologie differenti , puntando sulla tecnica di ‘sfiancare’ eventuali attaccanti dalla rete e rendere quindi più complesso e costoso il raggiungimento di un eventuale obiettivo ‘più profondo’, ovvero dispo- sitivi connessi sulla rete di fabbrica, PLC, Scada, DCS, robot ecc. ( υ figura 2 ). PROTEGGERE LE RETI DI CONTROLLO ‘IN PROFONDITÀ’ Come mettere in sicurezza le applicazioni Scada/PLC Sempre più spesso, per consentire a tecnici e manager di visualizzare da remoto i dati di produzione e per abilitare la manutenzione a distanza, vengono stabilite connessioni tra i sistemi di fabbrica e il mondo esterno. Aprire tutto a Internet, però, è estremamente rischioso: ecco come proteggere le parti più sensibili della rete di automazione. Enzo Maria Tieghi A FIL DI RETE www.servitecno.it www.bayshorenetworks.com www.ge.com/digital L’AUTORE E.M. Tieghi, Ceo, ServiTecno Figura 1- La digitalizzazione pervasiva degli impianti rende necessario dotarsi di nuovi strumenti in grado di proteggere in profondità le reti aziendali, i sistemi di controllo e l’automazione Figura 2 - Difesa ad anelli

RkJQdWJsaXNoZXIy MTg0NzE=