Table of Contents Table of Contents
Previous Page  40 / 152 Next Page
Information
Show Menu
Previous Page 40 / 152 Next Page
Page Background

SETTEMBRE 2016

AUTOMAZIONE OGGI 392

40

AO

PANORAMA

dei rischi associati all’esposizione verso

Internet delle relative infrastrutture. Un

esempio riguarda il caso della tecnolo-

gia smart grid che coinvolge le centrali

elettriche dislocate sul territorio per le

quali i gestori, attraverso una serie di

analisi, possono decidere in tempo reale

se, quanto e dove produrre energia.

Per fare ciò questi ambienti industriali

devono essere necessariamente inter-

connessi con le reti aziendali, utilizzano

protocolli di comunicazione che spesso

non prevedono meccanismi avanzati di

cifratura e di autenticazione. Ne segue

che la costruzione di un attacco mirato

ai sistemi industriali diventa un rischio

concreto quando i malintenzionati rie-

scano a stabilire una connessione.

In un contesto dinamico come quello

di Industry 4.0 non è quindi possibile

pensare a una netta divisione di com-

piti e competenze tra cyber-security

e industrial security, in quanto oggi è

assolutamente necessario possedere

le competenze specifiche di entrambi i

campi. La sfida di ogni azienda che in-

tende aderire ai canoni di Industry 4.0

consiste nel mettere assieme informa-

zioni sia IT che industriali rendendole

leggibili e fruibili da professionisti con

background dif-

ferenti. Questo

consente di indivi-

duare, e anche pre-

venire, anomalie

nel funzionamento

degli impianti. Ad

esempio integran-

dosi con tecnologie

esterne quali i si-

stemi di log mana-

gement e i firewall

che consentono

anche a chi opera

all’interno del Se-

curity Operation

Center di avere a

disposizione un pa-

norama completo

di quanto accade nella rete industriale.

Questo consente anche al dipartimento

di IT Security di poter contribuire alla

sicurezza di un mondo considerato in

precedenza intoccabile per timore di

fare danni irreparabili.

Temi:

Il tema della sicurezza è l’ele-

mento abilitante per Industry 4.0 e per

Industrial Ethernet. Se la rete, che costi-

tuisce la spina dorsale di un qualunque

processo di produzione, è attaccabile

e non monitorata è impossibile ga-

rantire lo svolgimento di un processo

qualunque nel modo opportuno. Se

è necessario, ad esempio, fornire un

comando di chiusura di una valvola, la

rete deve garantire che tale comando

sia correttamente recapitato a desti-

nazione senza che sia stato compro-

messo. Se la rete non è sicura questo

compito semplice ma fondamentale

non può essere garantito, con il risul-

tato di creare un castello di carte che

potrebbe crollare alla minima brezza.

Carlucci:

A fronte delle grandi oppor-

tunità di business e di mercato che si

aprono con l’Industry 4.0, si attirano

contestualmente un numero nel tempo

sempre maggiore (per quantità e qua-

lità) di attacchi informatici, pertanto la

cyber-security è un elemento impor-

tante in questo scenario. Essa può essere

vista come un ostacolo o un abilitatore

dell’IIoT, dipende da come la si guarda;

è chiaro però che qualsiasi discussione

su questo argomento non può essere af-

frontata in modo semplificato, è neces-

sario prendere in considerazione il tema

in modo globale.

Per affrontare questa crescente neces-

sità di cyber-security, uno dei punti

critici è l’analisi in fase di design di pro-

getto, in quanto questa fase incide forte-

mente su quelle che sono le prestazioni

dell’infrastruttura, il suo mantenimento

e sviluppo futuro. La soluzione sta in

primis in una corretta valutazione dei

rischi e delle possibili contromisure che

rendono il danno tollerabile attivando

le giuste tecniche e linee guida indicate

dallo standard IEC-62443 (ISA-99) e poi

sta nelle azioni per ridurre i rischi di vul-

nerabilità alla fonte grazie a prodotti

certificati secondo standard supportati.

Se presa da questo punto di vista la

cyber-security può essere un elemento

di spinta e non di chiusura verso una

evoluzione tecnologica che è profonda,

è già in corso e vede nella protezione

dei dati e degli asset solo uno dei punti

da affrontare. La protezione dei sistemi

deve essere visto non come un obiet-

tivo raggiunto ma come un processo in

continua elaborazione e trasformazione,

come lo è la tecnologia in generale.

A.O.:

Quali sono i prodotti da voi mag-

giormente proposti o caldeggiati riguardo

alla sicurezza?

Natale:

Le innovazioni Tyco a livello di

sicurezza sono molteplici. In un contesto

dove i rischi, le richieste e le tecnologie

di sicurezza diventano sempre più com-

plessi, Tycopropone un ambiente di sicu-

rezza unificato con piattaforme software

di gestione che offrono la soluzione più

efficiente e competitiva attualmente

disponibile. Tyco Integrated Systems

Manager (TISM) è

una piattaforma ge-

stionale in grado di

strutturare la com-

plessità della sicu-

rezza aziendale in

processi gestibili, ef-

ficienti, controllabili

e in grado di fornire

una gestione intelli-

gente delle informa-

zioni provenienti dai

sistemi di security,

fire, automazione,

tecnologici e di co-

municazione. Tism ha

una libreria di circa

400 protocolli nativi

e proprietari, riguar-

danti tecnologie e linee di prodotto di

terze parti, oltre a quelli Tyco, unita-

mente a protocolli standard quali OPC

e Bacnet, così come open bus quali

Modbus o Konnex. L’interfaccia utente

moderna, intuitiva e omogenea rispetto

alla tecnologia e alla marca del sottosi-

stema di sicurezza, mette a disposizione

i contenuti in tempo reale e strutturati in

Foto tratta da pixabay.com