Table of Contents Table of Contents
Previous Page  160 / 206 Next Page
Information
Show Menu
Previous Page 160 / 206 Next Page
Page Background

MAGGIO 2017

AUTOMAZIONE OGGI 398

160

Emiliano Sisinni

, Comitato tecnico Automazione Oggi e Filedbus&Networks

Non c’è smartfactory

senza smartoperator…

nuamente a dati del mondo reale. Purtroppo, essere sempre ‘on line’ comporta nuovi rischi

dal puntodi vista della sicurezza informatica, un aspetto che troppo spesso i media e i costrut-

tori di dispositivi tendono a porre in secondo piano ma che, come emerso da una recente

indagine di Deloitte (Industry 4.0 Challenges and Solutions for the digital transformation and

use of exponential technologies) è visto come un rischio crescente da parte delle compagnie

manifatturiere. Era la fine del 2014 quando l’Ufficio federale tedesco per la Sicurezza Informa-

tica (BSI) rivelò nella sua relazione annuale

( https://www.bsi.bund.de/SharedDocs/Downloads/

DE/BSI/Publikationen/Lageberichte/Lagebericht2014.pdf?__blob=publicationFile

) l’attacco su-

bito da un’acciaieria a opera di hacker non identificati. Anche in tema di sicurezza, le motiva-

zioni economiche sono preponderanti anche rispetto a quelle tecnologiche, essendo tuttora

quest’aspetto visto come un costo addizionale (il tutto soggetto al compromesso costi e be-

nefici). Anche se l’invulnerabilità totale non è di questo mondo, è necessario portare i rischi

a un livello accettabile; purtroppo però architetture eterogene come quelle che formano il

tessuto della IoT rendono estremamente difficoltosa la loro valutazione, essendo le conse-

guenze difficili da prevedere. Questi problemi non sono ovviamente irrisolvibili, ma non ci si

può limitare a sperare nelle nuove tecnologie e normative, ma occorrono anche e soprattutto

cambiamenti (anche drastici) nellamentalità degli attori coinvolti. È opinione condivisa dagli

operatori del settore che il top-management debba prestare attenzione al problema della si-

curezza findai primi passi della pianificazione, istituendoun chief information security officer,

affiancato da un team di esperti che gestisca un Information security management system.

Audit di verifica e test di penetrazione dovranno essere svolti inmaniera periodica e rigorosa.

Sarà sempre più necessario che tutti i contratti esplicitino inmaniera chiara chi è legalmente

il data owner e che diritti si hanno nell’utilizzo dei dati. Meccanismi di firma digitale e cifratura

end-to-end dovranno essere costantemente applicati ai dati, sia che essi siano originati da

un sensore, da un sistema di controllo o da un operatore. Parimenti, tutti gli attori coinvolti

in processi critici (umani omeno) dovranno avvalersi di meccanismi di autenticazione affida-

bili, basati sul possesso (ad esempio di una smartcard) e sulla conoscenza (ad esempio una

password). In conclusione, non si sbaglia affermando che nonostante soluzioni tecnologiche

sempre più affidabili siano disponibili, il ‘fattore umano’ resta sempre e comunque il più rile-

vante e da qui la necessità di una formazione del personale anche in tema di cybersecurity.

AO

AUTOMAZIONE DOMANI

Internet delle Cose, meglio nota con il suo

acronimo inglese IoT, è da più parti sban-

dierata come la nuova frontiera dell’auto-

mazione industriale, tanto che ad essa è

strettamente associato il concetto di Indu-

stria 4.0, ovvero la nuova rivoluzione indu-

striale che ci apprestiamo a vivere. La prima,

nella seconda metà del ‘700 ha permesso di

meccanizzare la produzione nel settore tes-

sile e metallurgico grazie alla nascita della

macchina a vapore; la seconda, si è incen-

trata intorno all’avvento del motore a scop-

pio; infine la terza, risalente agli anni ‘70 del

secolo scorso, è contrassegnata dall’avvento

delle tecnologie ICT e dell’automazione

come la conosciamo oggi. Il fulcro di que-

sta nuova rivoluzione è l’integrazione dei

‘sistemi cyber-fisici’ (cyber-physical systems

o CPS) nei processi industriali. Con l’acro-

nimo CPS si intende infatti un sistema in cui

si vuole che gli oggetti reali siano affiancati

da una loro equivalente rappresentazione di-

gitale (spesso si parla di Digital Twin, ovvero

gemello digitale), siano dotati di intelligenza

(ovvero capacità di calcolo), di memoria e

che siano connessi tra di loro tramite una

rete di comunicazione. In ultima analisi, il

termine ‘fisico’ fa riferimento alla percezione

che noi abbiamo del sistema attraverso i cin-

que sensi, mentre il termine ‘cyber’ si riferisce

alla sua immagine virtuale. Diventa pertanto

possibile seguire l’evoluzione dell’oggetto

reale nel suo contesto operativo, a partire

dalla sua emulazione, affiancandola conti-

L’