Table of Contents Table of Contents
Previous Page  37 / 152 Next Page
Information
Show Menu
Previous Page 37 / 152 Next Page
Page Background

tegrate, in grado sia di centralizzare le

informazioni provenienti dai differenti

impianti su un’unica interfaccia utente,

sia di mantenere l’operatività degli stessi

indipendente, nel caso di assenza della

comunicazione o necessità di accesso

diretto ai sottosistemi. Questa conver-

genza porta delle nuove opportunità,

ma anche delle nuove minacce pro-

venienti dal cyber-space. Le violazioni

perpetrate tramite il cyber-space sono

di fatto prive di confini fisici e di limiti

geografici; spesso il crimine informatico

è dunque più conveniente, anche per

via della mancanza della sua percezione

fisica da parte della vittima.

Tieghi:

Come è noto le piattaforme

Scada risultano storicamente ‘poco

protette’: l’istallazione di antivirus sulle

macchine che svolgono la funzione di

supervisore è ancora malvista o addirit-

tura incompatibile a causa dei possibili

rallentamenti o perdita di performance

della macchina stessa in fase di aggior-

namento dell’antivirus o screening del

sistema. Anche l’installazione di patch

a volte non è possibile, sia per problemi

di compatibilità con l’applicativo sia di

possibili reboot chiesti al sistema in mo-

menti nei quali non è possibile interrom-

pere il servizio o perdere i dati raccolti

in produzione. Oggi le soluzioni per ri-

solvere queste problematiche esistono e

sono molteplici: virtualizzazione, cloud,

virtual desktop e thin client hanno mo-

strato come lavorare su credenziali e

controllo accessi, sul traffico dati in en-

trata e in uscita, sulla possibilità di ese-

guire back up temporizzati e ravvicinati

sia strada assai più sicura di quella di

creare un ‘perimetro invalicabile’ come

si tendeva a fare negli anni addietro.

Randieri:

Al giorno d’oggi vivendo in

un mondo sempre più interconnesso

e alla luce dell’imminente trasforma-

zione delle nostre aziende nel contesto

di Industria 4.0 è ormai indispensabile

disporre di un sistema di risk manage-

ment che, mettendo al centro la pro-

tezione dei dati e delle informazioni,

tuteli la reputazione, la competitività e

il benessere finanziario di ogni società.

Purtroppo lo stratificarsi di soluzioni pro-

prietarie rende più difficile mantenere

una visione chiara e completa di tutti

gli elementi presenti all’interno delle ri-

spettive reti industriali. Questo influisce

in particolare sul lavoro degli industrial

engineer che lavorando direttamente

sui processi devono poter monitorare

un impianto per capire se si stanno veri-

ficando anomalie che possono nascon-

dere insidie per la sicurezza e la relativa

continuità operativa. Alla luce di ciò è

ovvio che non si può più fare a meno

di un sistema di sicurezza integrato e

ben collaudato. Il rischio più grande

che riscontriamo di frequente consiste

nell’incapacità di valutare se la propria

organizzazione sia sufficientemente

consapevole e preparata a rispondere

ai rischi in modo rapido, sicuro ed effi-

cace. Gestire l’incertezza non è semplice

poiché significa prevedere gli impatti

sulle proprie attività da eventi inattesi e

ciò non può prescindere da un’attenta

preparazione nel prevedere, anticipare

o definire i più adeguati sistemi di ge-

stione dei rischi compatibilmente alla

propria realtà aziendale. Per questo

motivo occorre rivolgersi a consulenti o

aziende che abbiano maturato un know-

how decennale possibilmente anche a

carattere internazionale.

Temi:

Il primo e maggiore rischio a cui i

nostri clienti sono esposti è la mancanza

di consapevolezza dei rischi che corrono.

Assistiamo a una sempre maggiore in-

terconnessione di reti, che storicamente

sono sempre state isolate tra loro, con

lo scopo di monitorare e migliorare i

processi produttivi, ma a questa non

corrisponde un’altrettanto diffusa con-

sapevolezza della necessità di adottare

precauzioni per evitare che un PC che ha

un problema possa contagiare tutti gli

altri, produzione inclusa. Se un PC bloc-

cato in ufficio è fastidioso ma spesso tol-

lerabile per qualche ora, non è lo stesso

per una linea di produzione bloccata.

Carlucci:

Di cyber-security si parla non

solo all’interno degli eventi di automa-

zione tra gli addetti ai lavori ma anche

con alcuni clienti maggiormente sen-

sibili a queste tematiche e che vedono

nell’utilizzo delle giuste pratiche e giu-

sti prodotti un mezzo per fornire ai loro

utenti finali sistemi robusti, di valore

ma soprattutto che già rispondano alle

richieste di innovazione. La protezione

dei dati e degli asset quindi è una ne-

cessità che diventa strategica nel mo-

mento in cui il sistema sarà connesso e

trasparente, abile quindi a rispondere

ai requisiti di sostenibilità gestionale,

produttiva e ambientale. Bisogna preci-

SETTEMBRE 2016

AUTOMAZIONE OGGI 392