MAGGIO 2017
AUTOMAZIONE OGGI 398
160
Emiliano Sisinni
, Comitato tecnico Automazione Oggi e Filedbus&Networks
Non c’è smartfactory
senza smartoperator…
nuamente a dati del mondo reale. Purtroppo, essere sempre ‘on line’ comporta nuovi rischi
dal puntodi vista della sicurezza informatica, un aspetto che troppo spesso i media e i costrut-
tori di dispositivi tendono a porre in secondo piano ma che, come emerso da una recente
indagine di Deloitte (Industry 4.0 Challenges and Solutions for the digital transformation and
use of exponential technologies) è visto come un rischio crescente da parte delle compagnie
manifatturiere. Era la fine del 2014 quando l’Ufficio federale tedesco per la Sicurezza Informa-
tica (BSI) rivelò nella sua relazione annuale
( https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2014.pdf?__blob=publicationFile
) l’attacco su-
bito da un’acciaieria a opera di hacker non identificati. Anche in tema di sicurezza, le motiva-
zioni economiche sono preponderanti anche rispetto a quelle tecnologiche, essendo tuttora
quest’aspetto visto come un costo addizionale (il tutto soggetto al compromesso costi e be-
nefici). Anche se l’invulnerabilità totale non è di questo mondo, è necessario portare i rischi
a un livello accettabile; purtroppo però architetture eterogene come quelle che formano il
tessuto della IoT rendono estremamente difficoltosa la loro valutazione, essendo le conse-
guenze difficili da prevedere. Questi problemi non sono ovviamente irrisolvibili, ma non ci si
può limitare a sperare nelle nuove tecnologie e normative, ma occorrono anche e soprattutto
cambiamenti (anche drastici) nellamentalità degli attori coinvolti. È opinione condivisa dagli
operatori del settore che il top-management debba prestare attenzione al problema della si-
curezza findai primi passi della pianificazione, istituendoun chief information security officer,
affiancato da un team di esperti che gestisca un Information security management system.
Audit di verifica e test di penetrazione dovranno essere svolti inmaniera periodica e rigorosa.
Sarà sempre più necessario che tutti i contratti esplicitino inmaniera chiara chi è legalmente
il data owner e che diritti si hanno nell’utilizzo dei dati. Meccanismi di firma digitale e cifratura
end-to-end dovranno essere costantemente applicati ai dati, sia che essi siano originati da
un sensore, da un sistema di controllo o da un operatore. Parimenti, tutti gli attori coinvolti
in processi critici (umani omeno) dovranno avvalersi di meccanismi di autenticazione affida-
bili, basati sul possesso (ad esempio di una smartcard) e sulla conoscenza (ad esempio una
password). In conclusione, non si sbaglia affermando che nonostante soluzioni tecnologiche
sempre più affidabili siano disponibili, il ‘fattore umano’ resta sempre e comunque il più rile-
vante e da qui la necessità di una formazione del personale anche in tema di cybersecurity.
AO
AUTOMAZIONE DOMANI
Internet delle Cose, meglio nota con il suo
acronimo inglese IoT, è da più parti sban-
dierata come la nuova frontiera dell’auto-
mazione industriale, tanto che ad essa è
strettamente associato il concetto di Indu-
stria 4.0, ovvero la nuova rivoluzione indu-
striale che ci apprestiamo a vivere. La prima,
nella seconda metà del ‘700 ha permesso di
meccanizzare la produzione nel settore tes-
sile e metallurgico grazie alla nascita della
macchina a vapore; la seconda, si è incen-
trata intorno all’avvento del motore a scop-
pio; infine la terza, risalente agli anni ‘70 del
secolo scorso, è contrassegnata dall’avvento
delle tecnologie ICT e dell’automazione
come la conosciamo oggi. Il fulcro di que-
sta nuova rivoluzione è l’integrazione dei
‘sistemi cyber-fisici’ (cyber-physical systems
o CPS) nei processi industriali. Con l’acro-
nimo CPS si intende infatti un sistema in cui
si vuole che gli oggetti reali siano affiancati
da una loro equivalente rappresentazione di-
gitale (spesso si parla di Digital Twin, ovvero
gemello digitale), siano dotati di intelligenza
(ovvero capacità di calcolo), di memoria e
che siano connessi tra di loro tramite una
rete di comunicazione. In ultima analisi, il
termine ‘fisico’ fa riferimento alla percezione
che noi abbiamo del sistema attraverso i cin-
que sensi, mentre il termine ‘cyber’ si riferisce
alla sua immagine virtuale. Diventa pertanto
possibile seguire l’evoluzione dell’oggetto
reale nel suo contesto operativo, a partire
dalla sua emulazione, affiancandola conti-
L’