SETTEMBRE 2016
AUTOMAZIONE OGGI 392
42
AO
PANORAMA
adatto all’ambiente e da proteggere ge-
nerando allarmi specifici in caso di atti-
vità anomala.
Temi:
Phoenix Contact ha da tempo
individuato la sicurezza informatica in
ambito industriale come un compo-
nente critico nella proposta verso i suoi
clienti. Per questo motivo, ha creato al
suo interno un gruppo di specialisti che
informa, propone e guida i clienti nella
creazione di reti industriali sicure. I pro-
dotti che permettono di realizzare tutto
questo appartengono alla famiglia FL
mGuard e mettono a disposizione fun-
zionalità di sicurezza e assistenza remota
pensate per le esigenze del mondo in-
dustriale.
Carlucci:
Come detto l’intenzione è
quella di fornire prodotti con una pro-
tezione integrata quale il citato ePAC
M580, che fornisce robustezza perché
è stato validato attraverso test specifici.
Passare questi test garantisce al nostro
cliente che, utilizzando il nostro con-
trollore Modicon M580 nei suoi sistemi,
questo sarà in grado di avere un com-
portamento ottimale in caso, ad esem-
pio, di un attacco dovuto a una grande
quantità di dati rivolta a mettere in crash
il controllore. Lo stesso vale in caso di
attacco rivolto a ledere l’integrità di me-
moria: in questo caso il Modicon M580
garantisce un continuo controllo di inte-
grità del codice come del firmware e in
più una eventuale autodeterminazione
e riparazione nel caso di errori sulla
memoria. A livello di sistema, collabo-
riamo con diversi partner globali leader
in ambito security per offrire strumenti
di protezione in ambito industriale. Per
questo siamo in grado di fornire pro-
dotti firewall quali ad esempio il Tofino
firewall, utile in quello che è il disegno
architetturale sviluppabile nel quadro
della strategia di sicurezza ‘defence in
depth’. A volte manca la consapevolezza
che esista un problema di sicurezza. Per
questo è necessario non correre ai ripari
quando il problema è accaduto (sempre
che si sia in grado di rendersene conto)
ma dotarsi da subito analizzando i pro-
pri sistemi e il livello di sicurezza che
si vuole ottenere. L’utilizzo di prodotti
come il controllore M580, firewall To-
fino, uniti a comunicazioni sicure quali
ad esempio quelle basate su IPSec o
ultimo CIP Security di Odva permettono
di avere prodotti e servizi utili che uniti
a politiche di sicurezza completano la
soluzione di security per infrastrutture
di rete sicure.
A.O.:
Che impatti potranno avere sulla
sicurezza industriale il cloud computing e
Internet of Things?
Natale:
Cloud computing e IoT sono in
grado di aiutare le organizzazioni a mi-
gliorare la connettività e la disponibilità
delle informazioni in tempo reale, cre-
ando un differenziale competitivo nei
confronti di chi non saprà sfruttarne i
vantaggi. In ambito IoT, i dati generati da
sensori, dispositivi di misura, macchinari
e strumenti per il controllo della qualità,
possono trasformarsi in strumenti for-
midabili per migliorare la pianificazione
della produzione, ottimizzare i processi
operativi e influenzare gli iter decisionali
attraverso analisi accurate di tutte le in-
formazioni disponibili. L’analisi dei dati
offre, inoltre, la possibilità di eseguire
monitoraggi continui sulle condizioni
dei macchinari, permettendone una
manutenzione di tipo predittivo: un’at-
tività che oltre ad aumentare l’efficienza
degli impianti, abbatte anche i costi di
manutenzione. Queste strategie di di-
gitalizzazione devono essere accompa-
gnate da adeguate misure di sicurezza e
nuove competenze per compensare le
nuove vulnerabilità. C’è un progressivo
incremento, quantitativo e qualitativo,
di attacchi e minacce informatiche con
attacchi mirati a colpire non solo un
soggetto preciso, selezionato in base a
determinate caratteristiche, ma anche
a danneggiare in modo casuale un nu-
mero indefinito di soggetti sensibili
alla minaccia predisposta dal criminale.
Qualsiasi dispositivo IP spesso non è il
target degli attacchi cyber, ma il punto
di ingresso degli hacker per entrare nella
rete aziendale. Per questo è necessario
che i fornitori di soluzioni e servizi svi-
luppino anche dei piani di protezione
cyber che tutelino gli utilizzatori.
Tieghi:
Le preoccupazioni degli end
user riguardo alla cyber-security in am-
bito cloud e IoT sono paradossalmente
i punti di forza delle soluzioni in cloud
dell’Industrial Internet. Eliminare o co-
munque ridurre all’osso la parte fisica di
un’architettura di sistema, contribuisce a
rimuovere l’errore umano dalle possibili
modalità di attacco: chiavette infette o
una navigazione non controllata difficil-
mente potranno ancora essere l’origine
di una problematica di security. Inoltre la
possibilità di creare un numero infinito
di immagini dei server online (prima
era impossibile per non dire ingestibile:
sarebbe stato necessario un numero di
computer improponibile e una sala ser-
ver immensa) permette di programmare
i back up del sistema anche a distanza
molto ravvicinata, permettendo di recu-
perare dati e rimettere in piedi il sistema
in tempi rapidissimi. Anche architet-
ture con l’utilizzo di macchine virtuali
aumentano la disponibilità e le presta-
zioni in caso di Disaster Recovery: una
macchina sempre attiva o dormiente si
riavvierà comunque più in fretta di un
server tradizionale. Riguardo alla IIoT,
Industrial Internet of Things, il modello
da tenere in mente è quello della ‘difesa
dall’interno’ e come detto la ‘security
by design’ essendo spesso impossibile
determinare a priori il perimetro da pro-
teggere. Su questo punto abbiamo inte-
ressanti esperienze, metodologie e tool
da condividere.
Randieri:
Nel mondo industriale pro-
teggere dati, processi, proprietà intel-
lettuale, e non di meno la continuità
operativa (in termini di Fault-Tolerance e
Disaster Recovery), è oggi una sfida com-
plicata sia da nuove minacce sempre più
evolute che si diffondono attraverso le
reti IP che da comportamenti errati della
forza lavoro. Anche i sistemi industriali
di recente hanno dimostrato la loro vul-
nerabilità agli attacchi cyber. Un utilizzo
sempre più diffuso di reti Ethernet per i
sistemi d’automazione collegati e inte-
grati a sistemi di nuova concezione per
mezzo di reti aperte ha aumentato il ri-
schio di malware e l’esposizione a nuove
minacce. Inoltre grazie all’utilizzo di si-
stemi sempre più aperti si introduce la
necessità di condividere in tempo reale
informazioni sullo stato degli impianti
con le squadre di pronto intervento, po-
nendo nuove sfide alla sicurezza, senza
mai dimenticare che i sistemi industriali
richiedono una continuità funzionale
pressoché totale. Se poi aggiungiamo
anche l’Internet of Things, il cloud com-
puting, Industry 4.0 e i Big Data è d’ob-
bligo porsi dei quesiti in merito a cosa
succederà e come si possono mettere in
sicurezza tali dati. Queste nuove dirom-
penti tecnologie non possono essere
utilizzate senza aver predisposto un suf-