Table of Contents Table of Contents
Previous Page  50 / 134 Next Page
Information
Show Menu
Previous Page 50 / 134 Next Page
Page Background

GIUGNO-LUGLIO 2017

AUTOMAZIONE OGGI 399

50

un incubo insostenibile dal punto di vista

della cybersecurity?

Papini:

Se si parla di Byod, si capisce come

i device che sono ormai da qualche anno

entrati all’interno delle reti aziendali siano

comunque in buona parte ascrivibili alla

categoria degli strumenti di produttività.

Per cui l’accettazione di tale inclusione

aveva e ha ragioni fondate.

Ma se cominciamo a parlare di elementi

tipicamente estranei a tale concetto, ov-

vero di oggetti generici connessi, che con

le operazioni aziendali hanno tipicamente

poco a che fare, penso che la tendenza

sarà quella di limitarne l’utilizzo, in attesa

di capire se vi sia qualche ragione per ge-

stirne l’utilizzo regolamentato. Inoltre c’è

la tendenza da parte dell’informazione

generalista a sottolineare di questo feno-

meno il solo elemento di rischio, spetta-

colarizzando l’evento criminale di turno.

Recentemente su un portale informativo

di primissimo piano, notavo in prima pa-

gina una notizia (con tanto di video del

‘reato’) sul furto di auto dotate di apertura

keyless tramite strumenti di clonazione.

Nello stessoportale, le enormi possibilità in

ambito automotive rese possibili dall’ado-

zione di strumenti wi-fi interconnessi, sono

relegate (nel migliore dei casi) ad articoli

anche interessanti, ma ben nascosti nelle

pagine tematiche. Sicuramente a molti

click di distanza dall’utentemedio…. Que-

sto tipo di credo avrà il suo peso nel rallen-

tare la diffusione di approcci più creativi.

A.O.:

È ragionevole ritenere che le risorse

da dedicare alla sicurezza aumenteranno

in seguito alla diffusione dell’IoT, così

come aumenterà la richiesta di figure pro-

fessionali che si occupanodi cybersecurity.

Ritenete che l’offerta sarà in grado di sod-

disfarequesta domanda? Che tipodi figura

ci si aspetta venga formata dal mondo ac-

cademico?

Papini:

Sì, ci aspettiamo che vi saranno più

risorse dedicate. Credo che le figure giuste

saranno raccolte dai canali tradizionali, e

che l’offerta formativa risponderà adegua-

tamente. Lo sta già facendo, da quello che

sento in giro. In realtà però, la base tecnica

di un hacker malevolo e quella della sua

controparte sono analoghi. E gettano le

loro fondamenta nella programmazione

e nella conoscenza dei principali protocolli

di rete. Per un ingegnere informatico che

abbia davvero appreso quello che conta,

un server virtualizzato e una macchina a

controllo numerico connessa a Internet

non sono poi così diverse. Le materie di

base sono davvero le stesse, quello che

conta è l’applicazione che ne viene fatta.

Il fatto è che nuovi campi applicativi non

possono essere ragionevolmente proget-

tati tenendo in conto tutti gli utilizzi frau-

dolenti potenziali.

A.O.:

L’Industrial Internet of Things am-

plia la superficie d’attacco di sistemi, quali

sono quelli di controllo e automazione

industriali, la cui compromissione può de-

terminare danni insostenibili dal punto di

vista economico, ambientale e in termini di

vite umane. Quali sono i confini del com-

promesso tra convenienza della connetti-

vità IIoT e sicurezza delle aree critiche di un

impianto?

Papini:

Questi variano da un’azienda

all’altra, non esiste un criterio generale.

Già quando parliamo del cloud, noi tro-

viamo dei clienti che sono aperti all’ado-

zione di tecnologie di questo tipo, e altri

che operano nello stesso ambito ma che

le escludono a priori. Hanno già fatto una

valutazione interna, e hanno deciso. Lo

stesso avverrà per l’IoT. Il punto è se questa

valutazione sia frutto di un’analisi ponde-

rata, o sia invece segnata da bias cognitivi,

ovvero da pregiudizi basati su errata inter-

pretazione dei fenomeni. In questo caso vi

sarà, come vi è oggi, un impatto negativo

sulla produttività. A un certo punto qual-

cunomodificherà la propria decisione.

A.O.:

Quello automobilistico è un altro

settore in cui la compromissione di un si-

stema potrebbe avere conseguenze fatali;

a differenza che in campo industriale, qui è

il consumatore a decidere se e quanto un

sistema è affidabile. Fermo restando che le

certificazioni in campo automotive sono

tra le più severe, quanto è importante per

questo mercato la percezione della sicu-

rezza da parte del grande pubblico?

Papini:

Sicuramente importante. Tuttavia

mi preme segnalare come in molti casi

l’adozione di tecnologie di questo tipo sia

stata accettata senza problemi dall’opi-

nione pubblica. Ad esempio i sistemi con-

trollo della frenata e della trazione, fanno

largo uso di tecnologie informatiche. Non

è del tutto sbagliato dire che in certi casi la

macchina letteralmente ‘freni da sola’. Ep-

pure nessuno si sognerebbe di proporre

un ritorno ai sistemi puramentemeccanici.

Dal punto di vista strettamente razionale,

l’adozione di sistemi di guida completa-

mente autonoma, sembrerebbe una solu-

zione fantastica. Visto che lamaggior parte

degli incidenti sono dovuti a errori umani.

Tuttavia, io stesso ho qualche dubbio,

poiché la mia percezione è che il livello

d’automazione richiesta sia ancora oltre le

nostre possibilità tecniche. Probabilmente

è, ancora una volta, un pregiudizio.

A.O.:

Domotica faidatè, reti personali, il

movimento dei ‘maker’: un vero e proprio

FarWest dell’Internet delle Cose caratteriz-

zato dalla corsa al ribasso nei prezzi e dalla

pressoché totale anarchia progettuale. In

un futuro sempre più carico di dispositivi

che sacrificano gli aspetti di sicurezza per

tenere bassi i costi di sviluppo, quali misure

possono essere adottate per garantire il

‘minimo sindacale’ di sicurezza?

Papini:

Non esiste progettazione com-

patibile col termine anarchia. Restando in

ambito software, il fenomeno dello svi-

luppo open source, che potrebbe richia-

mare questo tipo di trend emergente, è

tutt’altro che anarchico. È possibile che vi

sia un gran numero di progetti che possa

essere sviluppato in modo autonomo ri-

utilizzando altri progetti magari nati con

scopi diversi. Ben venga questa creatività.

Tuttavia, nessuno di questi potrà proporre

soluzioni oprodotti ingradodi reggere alla

prova delmercato, senza un adeguatopro-

cessodi sviluppo. Non vedo al momento la

possibilità che emerga unmercatodel sup-

porto, ovvero la possibilità per terze parti

di supportare tecnologie create dal basso,

su larga scala. Troppe variabili. Restano tre

strade: per molti di questi progetti il futuro

potrebbe essere in modelli distributivi di

tipoOEM. In alternativa, potrebbero essere

acquisiti da realtà più grandi e strutturate,

per un utilizzo all’interno dei propri pro-

dotti. Da ultimo alcuni di questi progetti

potrebbero raggiungere una soglia di

adozione limite oltre la quale potrebbero

davvero trovare uno spazio autonomo. In

altre parole, raccogliendo l’interesse di in-

vestitori chene alimentino la crescita come

entità autonoma. In ognuno di questi casi,

la sicurezza sarà garantita dall’interesse

degli stakeholder. Tutto il resto rimarrà in

un ribollente mare di work in progress, in

attesa di qualcuno che possa coglierne

la peculiarità, rischiando l’obsolescenza

nell’attesa.

Acronis -

www.acronis.it

AO

ATTUALITÀ