Table of Contents Table of Contents
Previous Page  35 / 152 Next Page
Information
Show Menu
Previous Page 35 / 152 Next Page
Page Background

SETTEMBRE 2016

AUTOMAZIONE OGGI 392

35

in fabbriche sia distribuiti sul territorio

utilizzino Internet per comunicare stati,

valori, allarmi, trend, dati e informazioni.

E questi sensori e dispositivi dell’Indu-

strial IoT, oltre che a parlarsi tra loro, sono

raggiungibili via Internet dall’uomo, che

ne può leggere valori e stati, comandarli,

accenderli, spegnerli.

I cyber-rischi

Proprio questo fa intravedere quali pos-

sano essere i rischi insiti in questo nuovo

ordine delle cose: per proteggere un

impianto, che probabilmente è già con-

nesso a Internet oggi (anche se, in qual-

che caso, l’utilizzatore nemmeno lo sa) e

se non lo è lo sarà sicuramente domani,

bisogna pensare a proteggersi da cosa o

chi potrebbe causare problemi, inciden-

tali o dolosi che siano, alla fabbrica, alle

persone, all’ambiente.

Ecco perché è necessario rivolgere un

occhio attento alla sicurezza, e non solo

a quella che gli anglosassoni chiamano

safety ma anche alla security. E parlando

di dispositivi computerizzati, reti e con-

nessioni, è necessario quindi valutare

i rischi informatici, che non sono solo

quelli degli hacker o degli attivisti che

vogliono prendere di mira un impianto

per ragioni più o meno chiare.

Come proteggersi?

L’incidente o il danno può essere die-

tro l’angolo: una recente analisi di Sans

(Sans 2016 State of ICS Security Survey)

sullo stato della security dei sistemi

di controllo industriale (ICS, Industrial

Control Systems) indica che il 42% delle

minacce ai sistemi arrivano dall’interno

delle organizzazioni. In questa cifra ri-

entrano quelle intenzionali, i sabotaggi,

che rappresentano oltre il 10% del

totale; quelle non volute (errori degli

operatori dovuti a scarsa competenza

oppure a sistemi di interfacciamento

non chiari), che pesano per oltre il 15%;

o ancora i problemi derivanti da malfun-

zionamenti o da non accurata integra-

zione IT/OT (circa il 10%).

I criteri di protezione del mondo OT pos-

sono essere differenti da quelli dell’IT: per

fare inmodo che Industria 4.0 e Industrial

Internet possano dare i benefici auspicati,

è necessario iniziare a pensare a una ‘Se-

curity by Design’, fin dall’inizio del pro-

getto. Tenendo ben presente che sistemi

e applicazioni già presenti sull’impianto,

da quelli destinati ad avere vita propria

e da non connettere a quelli che invece

si vuol mettere in rete in ottica smart fac-

tory, hanno bisogno di una necessaria

valutazione anche sul piano security.

Abbiamo parlato di sicurezza con Andrea

Natale, marketing manager di Tyco In-

tegrated Fire & Security (

www.tycofs.it

),

Francesco Tieghi, responsabile digi-

tal marketing di ServiTecno (

www.

servitecno.it

), Cristian Randieri, presi-

dente & CEO di Intellisystem Techno-

logies (

www.intellisystem.it

), Emanuele

Temi, product specialist cyber-security

di Phoenix Contact (

www.phoenixcon-

tact.it )

, Giancarlo Carlucci, PlantStruXure

offer - product expert & business deve-

lopment di Schneider Electric (

www.

schneider-electric.com )

.

Automazione Oggi:

Come valutate la

domanda di sicurezza da parte dei vostri

clienti, aziende utilizzatrici di sistemi di

automazione, controllo e telecontrollo?

Negli ultimi 6-12 mesi avete notato mag-

giore consapevolezza e maggiore atten-

zione al tema da parte del mercato al

quale vi rivolgete?

Andrea Natale:

Il mercato della si-

curezza fisica è ricco di opportunità

e prospettive, basti pensare che per il

prossimo triennio si prevede un trend

di crescita in termini di fatturato pari

a circa il 5%, come riportato dai prin-

cipali studi di settore. Il mercato della

sicurezza è molto dinamico dal punto

di vista del contenuto tecnologico dei

singoli impianti di sicurezza, con una

domanda che richiede soluzioni non

solo a elevate prestazioni, ma anche

scalabili e flessibili nell’utilizzo.

Francesco Tieghi:

Certamente la dif-

fusione capillare del famigerato Crip-

tolocker (e in tono minore in ambiente

industriale anche la notizia dell’annun-

ciato e pericoloso Irongate, del quale

fortunatamente finora non sono state

accertate vittime) ha nell’ultimo anno

innalzato la soglia di attenzione sull’ar-

gomento, e in alcuni casi ha permesso

anche lo stanziamento di fondi per la

protezione da cyber-rischi. Vediamo

maggiore interesse, forse sarebbe me-

glio dire preoccupazione, ma ancora

poca cultura, elemento principale per

combattere la lotta al cyber-rischio in

un periodo storico tecnologico in cui

si va verso una totale integrazione dei

sistemi: spesso troviamo singole figure

all’interno di un’organizzazione in grado

di cogliere problematiche e di intuire il

ROI (o meglio il business impact) di solu-

zioni per la security (quanto costa ogni

minuto di fermo macchina, mancata

produzione, interruzione del servizio o

blocco del sistema?), ma perché un’ar-

chitettura sia sicura è necessario l’in-

teresse del management e la presa di

coscienza di ogni singolo collaboratore,

fornitore o dipendente.

Cristian Randieri:

Confrontando le

nostre esperienze nel campo dell’auto-

mazione con i dati generali ottenuti da

1. Andrea Natale,

Tyco Integrated Fire & Security

2. Cristian Randieri, Intellisystem

Technologies

3. Francesco Tieghi, ServiTecno