tegrate, in grado sia di centralizzare le
informazioni provenienti dai differenti
impianti su un’unica interfaccia utente,
sia di mantenere l’operatività degli stessi
indipendente, nel caso di assenza della
comunicazione o necessità di accesso
diretto ai sottosistemi. Questa conver-
genza porta delle nuove opportunità,
ma anche delle nuove minacce pro-
venienti dal cyber-space. Le violazioni
perpetrate tramite il cyber-space sono
di fatto prive di confini fisici e di limiti
geografici; spesso il crimine informatico
è dunque più conveniente, anche per
via della mancanza della sua percezione
fisica da parte della vittima.
Tieghi:
Come è noto le piattaforme
Scada risultano storicamente ‘poco
protette’: l’istallazione di antivirus sulle
macchine che svolgono la funzione di
supervisore è ancora malvista o addirit-
tura incompatibile a causa dei possibili
rallentamenti o perdita di performance
della macchina stessa in fase di aggior-
namento dell’antivirus o screening del
sistema. Anche l’installazione di patch
a volte non è possibile, sia per problemi
di compatibilità con l’applicativo sia di
possibili reboot chiesti al sistema in mo-
menti nei quali non è possibile interrom-
pere il servizio o perdere i dati raccolti
in produzione. Oggi le soluzioni per ri-
solvere queste problematiche esistono e
sono molteplici: virtualizzazione, cloud,
virtual desktop e thin client hanno mo-
strato come lavorare su credenziali e
controllo accessi, sul traffico dati in en-
trata e in uscita, sulla possibilità di ese-
guire back up temporizzati e ravvicinati
sia strada assai più sicura di quella di
creare un ‘perimetro invalicabile’ come
si tendeva a fare negli anni addietro.
Randieri:
Al giorno d’oggi vivendo in
un mondo sempre più interconnesso
e alla luce dell’imminente trasforma-
zione delle nostre aziende nel contesto
di Industria 4.0 è ormai indispensabile
disporre di un sistema di risk manage-
ment che, mettendo al centro la pro-
tezione dei dati e delle informazioni,
tuteli la reputazione, la competitività e
il benessere finanziario di ogni società.
Purtroppo lo stratificarsi di soluzioni pro-
prietarie rende più difficile mantenere
una visione chiara e completa di tutti
gli elementi presenti all’interno delle ri-
spettive reti industriali. Questo influisce
in particolare sul lavoro degli industrial
engineer che lavorando direttamente
sui processi devono poter monitorare
un impianto per capire se si stanno veri-
ficando anomalie che possono nascon-
dere insidie per la sicurezza e la relativa
continuità operativa. Alla luce di ciò è
ovvio che non si può più fare a meno
di un sistema di sicurezza integrato e
ben collaudato. Il rischio più grande
che riscontriamo di frequente consiste
nell’incapacità di valutare se la propria
organizzazione sia sufficientemente
consapevole e preparata a rispondere
ai rischi in modo rapido, sicuro ed effi-
cace. Gestire l’incertezza non è semplice
poiché significa prevedere gli impatti
sulle proprie attività da eventi inattesi e
ciò non può prescindere da un’attenta
preparazione nel prevedere, anticipare
o definire i più adeguati sistemi di ge-
stione dei rischi compatibilmente alla
propria realtà aziendale. Per questo
motivo occorre rivolgersi a consulenti o
aziende che abbiano maturato un know-
how decennale possibilmente anche a
carattere internazionale.
Temi:
Il primo e maggiore rischio a cui i
nostri clienti sono esposti è la mancanza
di consapevolezza dei rischi che corrono.
Assistiamo a una sempre maggiore in-
terconnessione di reti, che storicamente
sono sempre state isolate tra loro, con
lo scopo di monitorare e migliorare i
processi produttivi, ma a questa non
corrisponde un’altrettanto diffusa con-
sapevolezza della necessità di adottare
precauzioni per evitare che un PC che ha
un problema possa contagiare tutti gli
altri, produzione inclusa. Se un PC bloc-
cato in ufficio è fastidioso ma spesso tol-
lerabile per qualche ora, non è lo stesso
per una linea di produzione bloccata.
Carlucci:
Di cyber-security si parla non
solo all’interno degli eventi di automa-
zione tra gli addetti ai lavori ma anche
con alcuni clienti maggiormente sen-
sibili a queste tematiche e che vedono
nell’utilizzo delle giuste pratiche e giu-
sti prodotti un mezzo per fornire ai loro
utenti finali sistemi robusti, di valore
ma soprattutto che già rispondano alle
richieste di innovazione. La protezione
dei dati e degli asset quindi è una ne-
cessità che diventa strategica nel mo-
mento in cui il sistema sarà connesso e
trasparente, abile quindi a rispondere
ai requisiti di sostenibilità gestionale,
produttiva e ambientale. Bisogna preci-
SETTEMBRE 2016
AUTOMAZIONE OGGI 392