Table of Contents Table of Contents
Previous Page  39 / 152 Next Page
Information
Show Menu
Previous Page 39 / 152 Next Page
Page Background

primo nella definizione di una strategia

di sicurezza. Facendo riferimento a que-

ste linee guida per la parte architetturale

è infatti necessario introdurre elementi

e prodotti che non solo li seguono, ma

sono proattivi nell’aggiungere sicurezza

secondo una logica di fault tolerance.

Questa necessità oggettiva per i nostri

clienti si trasforma in opportunità per

noi fornitori, nello studiare e trovare ele-

menti tecnologicamente innovativi che

non solo suppliscano alla richiesta del

mercato ma nel contempo ci differen-

zino e indirizzino le scelte. Un esempio

è il nostro ePAC M580 che è dotato di

certificazione Achille Level II. Certifica-

zione che risponde ai criteri ISA Secu-

re’s Communications

Robustness Testing

(CRT), e in particolare

è relativa al supera-

mento di test che

hanno l’obiettivo di

simulare condizioni

tipiche di violazione

dei sistemi. Essere

aderenti a questa

certificazione ci per-

mette di fornire un

elemento attivo di

protezione integrato

nel cuore del sistema

di controllo, ma non

solo, permette an-

cora di più il raggiun-

gimento di un più alto livello di sicurezza

totale di sistema (Security Acceptance

Level secondo IEC62443).

A.O.:

Secondo voi il tema sicurezza può

avere impatti sul percorso di adozione dei

concetti di Industry 4.0 e Industrial Internet?

Ed eventualmente come e per quali motivi?

Natale:

In uno scenario economico

sempre più complesso e globale per

il settore industriale, in cui si devono

conciliare attenzione ai costi, alti livelli

qualitativi, time-to-market competitivi,

e personalizzazioni di prodotto sempre

più spinte, il tema della sicurezza è sem-

pre più strategico. La digitalizzazione

delle attività, la connettività di persone,

team diversi, processi, dati e oggetti

e la disponibilità delle informazioni in

tempo reale sono requisiti fondamentali

per creare un vantaggio competitivo e

abilitare i processi di innovazione pro-

gettuale nel settore manifatturiero.

Tyco è leader nello sviluppo della tecno-

logia che abilita l’implementazione delle

strategie di digitalizzazione e connettività

delle cose, la cosiddetta Internet of Things.

La tecnologia Rfid in particolare contribui-

sce a generare un valore aggiunto per il

settore manifatturiero, permettendo l’in-

tegrazione e lo scambio di dati in tempo

reale tra persone e beni strumentali che

sono sempre interconnessi tra loro all’in-

terno dell’infrastruttura aziendale.

È un modo nuovo per Tyco di utilizzare

una tecnologia nata nel mondo della

sicurezza, che in questo caso viene ap-

plicata per soddisfare le esigenze di

efficienza, automatismo, connettività e

per favorire lo sviluppo della fabbrica

digitale. L’IoT è da un lato un’opportu-

nità per i produttori di beni strumentali,

e di tutta la filiera collegata al mondo

della connettività industriale; dall’altro

una grossa opportunità anche per chi

impiega questi beni per fare efficienta-

mento di processo e aumentare il valore

nella propria filiera.

Tieghi:

La cyber-security in ambito In-

dustrial Internet e Industry 4.0, secondo

il modello ‘tutto e tutti connessi’, è una

componente irrinunciabile della so-

luzione e dell’applicazione. Un primo

passo potrebbe essere quello di ‘proteg-

gere’ l’impianto e l’infrastruttura siste-

mistica esistente mediante l’utilizzo di

dispositivi da considerare come presidi

di security secondo il modello proposto

proprio dallo standard ISA99/IEC62443

per segmentare la rete in zone e segre-

gare asset critici (PLC e server) conce-

dendo la connessione solo attraverso

‘conduit’ logici controllati e filtrati.

Certo il modo migliore di procedere è

quello con il concetto di ‘security by

design’, progettando il sistema, im-

pianto e infrastruttura con la security in

mente, mettendo al primo passo pro-

prio un’attenta analisi e valutazione del

rischio: questo consente di concentrare

gli sforzi (e anche gli esborsi) nei punti

in cui si riterranno le contromisure e gli

interventi più efficaci e urgenti. Questo

approccio dovrebbe essere quello tipico

di ogni buon progettista, non solo in

tema di sicurezza. Oggi tool e metodo-

logie sono già abbastanza affinate e lo

sviluppo di sistemi, anche da utilizzare

in ambito Industry 4.0, e quindi l’aspetto

sicurezza non dovrebbe essere certo un

freno all’adozione

di architetture in-

novative e di nuovi

modelli di business.

Randieri:

Il tema

sicurezza purtroppo

non può prescin-

dere dal percorso di

adozione dei con-

cetti di Industry 4.0

e Industrial Internet

poiché è fondamen-

tale gestirne i diversi

aspetti, tutelando,

ad esempio, quelli

più operativi, che si

occupano di acqui-

sire i valori generati

negli impianti monitorandoli in tempo

reale ed entrando nel dettaglio dei pro-

tocolli di comunicazione siano essi open

che proprietari. Purtroppo la differenza

rispetto alla tipica sicurezza dei sistemi

informativi aziendali risiede nel fatto che

quando ci si riferisce all’automazione in-

dustriale nei termini di Industry 4.0 le

conseguenze di un cyber attacco pos-

sono dimostrarsi molto meno gestibili e

possono generare una grande quantità

di problemi diffusi, offuscando la visibi-

lità e capacità di controllo fondamentali

per il corretto funzionamento delle infra-

strutture critiche. È ben noto, ad esem-

pio, che in alcuni casi basta un ritardo

di pochi millisecondi sull’azionamento

di una valvola per avere conseguenze

davvero disastrose. Questi ambienti cri-

tici sino a qualche anno fa erano com-

pletamente isolati, mentre oggi sono

interconnessi con le reti aziendali. Tutto

ciò comporta naturalmente un aumento

Foto tratta da pixabay.com

SETTEMBRE 2016

AUTOMAZIONE OGGI 392

39