Table of Contents Table of Contents
Previous Page  42 / 152 Next Page
Information
Show Menu
Previous Page 42 / 152 Next Page
Page Background

SETTEMBRE 2016

AUTOMAZIONE OGGI 392

42

AO

PANORAMA

adatto all’ambiente e da proteggere ge-

nerando allarmi specifici in caso di atti-

vità anomala.

Temi:

Phoenix Contact ha da tempo

individuato la sicurezza informatica in

ambito industriale come un compo-

nente critico nella proposta verso i suoi

clienti. Per questo motivo, ha creato al

suo interno un gruppo di specialisti che

informa, propone e guida i clienti nella

creazione di reti industriali sicure. I pro-

dotti che permettono di realizzare tutto

questo appartengono alla famiglia FL

mGuard e mettono a disposizione fun-

zionalità di sicurezza e assistenza remota

pensate per le esigenze del mondo in-

dustriale.

Carlucci:

Come detto l’intenzione è

quella di fornire prodotti con una pro-

tezione integrata quale il citato ePAC

M580, che fornisce robustezza perché

è stato validato attraverso test specifici.

Passare questi test garantisce al nostro

cliente che, utilizzando il nostro con-

trollore Modicon M580 nei suoi sistemi,

questo sarà in grado di avere un com-

portamento ottimale in caso, ad esem-

pio, di un attacco dovuto a una grande

quantità di dati rivolta a mettere in crash

il controllore. Lo stesso vale in caso di

attacco rivolto a ledere l’integrità di me-

moria: in questo caso il Modicon M580

garantisce un continuo controllo di inte-

grità del codice come del firmware e in

più una eventuale autodeterminazione

e riparazione nel caso di errori sulla

memoria. A livello di sistema, collabo-

riamo con diversi partner globali leader

in ambito security per offrire strumenti

di protezione in ambito industriale. Per

questo siamo in grado di fornire pro-

dotti firewall quali ad esempio il Tofino

firewall, utile in quello che è il disegno

architetturale sviluppabile nel quadro

della strategia di sicurezza ‘defence in

depth’. A volte manca la consapevolezza

che esista un problema di sicurezza. Per

questo è necessario non correre ai ripari

quando il problema è accaduto (sempre

che si sia in grado di rendersene conto)

ma dotarsi da subito analizzando i pro-

pri sistemi e il livello di sicurezza che

si vuole ottenere. L’utilizzo di prodotti

come il controllore M580, firewall To-

fino, uniti a comunicazioni sicure quali

ad esempio quelle basate su IPSec o

ultimo CIP Security di Odva permettono

di avere prodotti e servizi utili che uniti

a politiche di sicurezza completano la

soluzione di security per infrastrutture

di rete sicure.

A.O.:

Che impatti potranno avere sulla

sicurezza industriale il cloud computing e

Internet of Things?

Natale:

Cloud computing e IoT sono in

grado di aiutare le organizzazioni a mi-

gliorare la connettività e la disponibilità

delle informazioni in tempo reale, cre-

ando un differenziale competitivo nei

confronti di chi non saprà sfruttarne i

vantaggi. In ambito IoT, i dati generati da

sensori, dispositivi di misura, macchinari

e strumenti per il controllo della qualità,

possono trasformarsi in strumenti for-

midabili per migliorare la pianificazione

della produzione, ottimizzare i processi

operativi e influenzare gli iter decisionali

attraverso analisi accurate di tutte le in-

formazioni disponibili. L’analisi dei dati

offre, inoltre, la possibilità di eseguire

monitoraggi continui sulle condizioni

dei macchinari, permettendone una

manutenzione di tipo predittivo: un’at-

tività che oltre ad aumentare l’efficienza

degli impianti, abbatte anche i costi di

manutenzione. Queste strategie di di-

gitalizzazione devono essere accompa-

gnate da adeguate misure di sicurezza e

nuove competenze per compensare le

nuove vulnerabilità. C’è un progressivo

incremento, quantitativo e qualitativo,

di attacchi e minacce informatiche con

attacchi mirati a colpire non solo un

soggetto preciso, selezionato in base a

determinate caratteristiche, ma anche

a danneggiare in modo casuale un nu-

mero indefinito di soggetti sensibili

alla minaccia predisposta dal criminale.

Qualsiasi dispositivo IP spesso non è il

target degli attacchi cyber, ma il punto

di ingresso degli hacker per entrare nella

rete aziendale. Per questo è necessario

che i fornitori di soluzioni e servizi svi-

luppino anche dei piani di protezione

cyber che tutelino gli utilizzatori.

Tieghi:

Le preoccupazioni degli end

user riguardo alla cyber-security in am-

bito cloud e IoT sono paradossalmente

i punti di forza delle soluzioni in cloud

dell’Industrial Internet. Eliminare o co-

munque ridurre all’osso la parte fisica di

un’architettura di sistema, contribuisce a

rimuovere l’errore umano dalle possibili

modalità di attacco: chiavette infette o

una navigazione non controllata difficil-

mente potranno ancora essere l’origine

di una problematica di security. Inoltre la

possibilità di creare un numero infinito

di immagini dei server online (prima

era impossibile per non dire ingestibile:

sarebbe stato necessario un numero di

computer improponibile e una sala ser-

ver immensa) permette di programmare

i back up del sistema anche a distanza

molto ravvicinata, permettendo di recu-

perare dati e rimettere in piedi il sistema

in tempi rapidissimi. Anche architet-

ture con l’utilizzo di macchine virtuali

aumentano la disponibilità e le presta-

zioni in caso di Disaster Recovery: una

macchina sempre attiva o dormiente si

riavvierà comunque più in fretta di un

server tradizionale. Riguardo alla IIoT,

Industrial Internet of Things, il modello

da tenere in mente è quello della ‘difesa

dall’interno’ e come detto la ‘security

by design’ essendo spesso impossibile

determinare a priori il perimetro da pro-

teggere. Su questo punto abbiamo inte-

ressanti esperienze, metodologie e tool

da condividere.

Randieri:

Nel mondo industriale pro-

teggere dati, processi, proprietà intel-

lettuale, e non di meno la continuità

operativa (in termini di Fault-Tolerance e

Disaster Recovery), è oggi una sfida com-

plicata sia da nuove minacce sempre più

evolute che si diffondono attraverso le

reti IP che da comportamenti errati della

forza lavoro. Anche i sistemi industriali

di recente hanno dimostrato la loro vul-

nerabilità agli attacchi cyber. Un utilizzo

sempre più diffuso di reti Ethernet per i

sistemi d’automazione collegati e inte-

grati a sistemi di nuova concezione per

mezzo di reti aperte ha aumentato il ri-

schio di malware e l’esposizione a nuove

minacce. Inoltre grazie all’utilizzo di si-

stemi sempre più aperti si introduce la

necessità di condividere in tempo reale

informazioni sullo stato degli impianti

con le squadre di pronto intervento, po-

nendo nuove sfide alla sicurezza, senza

mai dimenticare che i sistemi industriali

richiedono una continuità funzionale

pressoché totale. Se poi aggiungiamo

anche l’Internet of Things, il cloud com-

puting, Industry 4.0 e i Big Data è d’ob-

bligo porsi dei quesiti in merito a cosa

succederà e come si possono mettere in

sicurezza tali dati. Queste nuove dirom-

penti tecnologie non possono essere

utilizzate senza aver predisposto un suf-