SETTEMBRE 2016
AUTOMAZIONE OGGI 392
40
AO
PANORAMA
dei rischi associati all’esposizione verso
Internet delle relative infrastrutture. Un
esempio riguarda il caso della tecnolo-
gia smart grid che coinvolge le centrali
elettriche dislocate sul territorio per le
quali i gestori, attraverso una serie di
analisi, possono decidere in tempo reale
se, quanto e dove produrre energia.
Per fare ciò questi ambienti industriali
devono essere necessariamente inter-
connessi con le reti aziendali, utilizzano
protocolli di comunicazione che spesso
non prevedono meccanismi avanzati di
cifratura e di autenticazione. Ne segue
che la costruzione di un attacco mirato
ai sistemi industriali diventa un rischio
concreto quando i malintenzionati rie-
scano a stabilire una connessione.
In un contesto dinamico come quello
di Industry 4.0 non è quindi possibile
pensare a una netta divisione di com-
piti e competenze tra cyber-security
e industrial security, in quanto oggi è
assolutamente necessario possedere
le competenze specifiche di entrambi i
campi. La sfida di ogni azienda che in-
tende aderire ai canoni di Industry 4.0
consiste nel mettere assieme informa-
zioni sia IT che industriali rendendole
leggibili e fruibili da professionisti con
background dif-
ferenti. Questo
consente di indivi-
duare, e anche pre-
venire, anomalie
nel funzionamento
degli impianti. Ad
esempio integran-
dosi con tecnologie
esterne quali i si-
stemi di log mana-
gement e i firewall
che consentono
anche a chi opera
all’interno del Se-
curity Operation
Center di avere a
disposizione un pa-
norama completo
di quanto accade nella rete industriale.
Questo consente anche al dipartimento
di IT Security di poter contribuire alla
sicurezza di un mondo considerato in
precedenza intoccabile per timore di
fare danni irreparabili.
Temi:
Il tema della sicurezza è l’ele-
mento abilitante per Industry 4.0 e per
Industrial Ethernet. Se la rete, che costi-
tuisce la spina dorsale di un qualunque
processo di produzione, è attaccabile
e non monitorata è impossibile ga-
rantire lo svolgimento di un processo
qualunque nel modo opportuno. Se
è necessario, ad esempio, fornire un
comando di chiusura di una valvola, la
rete deve garantire che tale comando
sia correttamente recapitato a desti-
nazione senza che sia stato compro-
messo. Se la rete non è sicura questo
compito semplice ma fondamentale
non può essere garantito, con il risul-
tato di creare un castello di carte che
potrebbe crollare alla minima brezza.
Carlucci:
A fronte delle grandi oppor-
tunità di business e di mercato che si
aprono con l’Industry 4.0, si attirano
contestualmente un numero nel tempo
sempre maggiore (per quantità e qua-
lità) di attacchi informatici, pertanto la
cyber-security è un elemento impor-
tante in questo scenario. Essa può essere
vista come un ostacolo o un abilitatore
dell’IIoT, dipende da come la si guarda;
è chiaro però che qualsiasi discussione
su questo argomento non può essere af-
frontata in modo semplificato, è neces-
sario prendere in considerazione il tema
in modo globale.
Per affrontare questa crescente neces-
sità di cyber-security, uno dei punti
critici è l’analisi in fase di design di pro-
getto, in quanto questa fase incide forte-
mente su quelle che sono le prestazioni
dell’infrastruttura, il suo mantenimento
e sviluppo futuro. La soluzione sta in
primis in una corretta valutazione dei
rischi e delle possibili contromisure che
rendono il danno tollerabile attivando
le giuste tecniche e linee guida indicate
dallo standard IEC-62443 (ISA-99) e poi
sta nelle azioni per ridurre i rischi di vul-
nerabilità alla fonte grazie a prodotti
certificati secondo standard supportati.
Se presa da questo punto di vista la
cyber-security può essere un elemento
di spinta e non di chiusura verso una
evoluzione tecnologica che è profonda,
è già in corso e vede nella protezione
dei dati e degli asset solo uno dei punti
da affrontare. La protezione dei sistemi
deve essere visto non come un obiet-
tivo raggiunto ma come un processo in
continua elaborazione e trasformazione,
come lo è la tecnologia in generale.
A.O.:
Quali sono i prodotti da voi mag-
giormente proposti o caldeggiati riguardo
alla sicurezza?
Natale:
Le innovazioni Tyco a livello di
sicurezza sono molteplici. In un contesto
dove i rischi, le richieste e le tecnologie
di sicurezza diventano sempre più com-
plessi, Tycopropone un ambiente di sicu-
rezza unificato con piattaforme software
di gestione che offrono la soluzione più
efficiente e competitiva attualmente
disponibile. Tyco Integrated Systems
Manager (TISM) è
una piattaforma ge-
stionale in grado di
strutturare la com-
plessità della sicu-
rezza aziendale in
processi gestibili, ef-
ficienti, controllabili
e in grado di fornire
una gestione intelli-
gente delle informa-
zioni provenienti dai
sistemi di security,
fire, automazione,
tecnologici e di co-
municazione. Tism ha
una libreria di circa
400 protocolli nativi
e proprietari, riguar-
danti tecnologie e linee di prodotto di
terze parti, oltre a quelli Tyco, unita-
mente a protocolli standard quali OPC
e Bacnet, così come open bus quali
Modbus o Konnex. L’interfaccia utente
moderna, intuitiva e omogenea rispetto
alla tecnologia e alla marca del sottosi-
stema di sicurezza, mette a disposizione
i contenuti in tempo reale e strutturati in
Foto tratta da pixabay.com