GIUGNO-LUGLIO 2017
AUTOMAZIONE OGGI 399
50
un incubo insostenibile dal punto di vista
della cybersecurity?
Papini:
Se si parla di Byod, si capisce come
i device che sono ormai da qualche anno
entrati all’interno delle reti aziendali siano
comunque in buona parte ascrivibili alla
categoria degli strumenti di produttività.
Per cui l’accettazione di tale inclusione
aveva e ha ragioni fondate.
Ma se cominciamo a parlare di elementi
tipicamente estranei a tale concetto, ov-
vero di oggetti generici connessi, che con
le operazioni aziendali hanno tipicamente
poco a che fare, penso che la tendenza
sarà quella di limitarne l’utilizzo, in attesa
di capire se vi sia qualche ragione per ge-
stirne l’utilizzo regolamentato. Inoltre c’è
la tendenza da parte dell’informazione
generalista a sottolineare di questo feno-
meno il solo elemento di rischio, spetta-
colarizzando l’evento criminale di turno.
Recentemente su un portale informativo
di primissimo piano, notavo in prima pa-
gina una notizia (con tanto di video del
‘reato’) sul furto di auto dotate di apertura
keyless tramite strumenti di clonazione.
Nello stessoportale, le enormi possibilità in
ambito automotive rese possibili dall’ado-
zione di strumenti wi-fi interconnessi, sono
relegate (nel migliore dei casi) ad articoli
anche interessanti, ma ben nascosti nelle
pagine tematiche. Sicuramente a molti
click di distanza dall’utentemedio…. Que-
sto tipo di credo avrà il suo peso nel rallen-
tare la diffusione di approcci più creativi.
A.O.:
È ragionevole ritenere che le risorse
da dedicare alla sicurezza aumenteranno
in seguito alla diffusione dell’IoT, così
come aumenterà la richiesta di figure pro-
fessionali che si occupanodi cybersecurity.
Ritenete che l’offerta sarà in grado di sod-
disfarequesta domanda? Che tipodi figura
ci si aspetta venga formata dal mondo ac-
cademico?
Papini:
Sì, ci aspettiamo che vi saranno più
risorse dedicate. Credo che le figure giuste
saranno raccolte dai canali tradizionali, e
che l’offerta formativa risponderà adegua-
tamente. Lo sta già facendo, da quello che
sento in giro. In realtà però, la base tecnica
di un hacker malevolo e quella della sua
controparte sono analoghi. E gettano le
loro fondamenta nella programmazione
e nella conoscenza dei principali protocolli
di rete. Per un ingegnere informatico che
abbia davvero appreso quello che conta,
un server virtualizzato e una macchina a
controllo numerico connessa a Internet
non sono poi così diverse. Le materie di
base sono davvero le stesse, quello che
conta è l’applicazione che ne viene fatta.
Il fatto è che nuovi campi applicativi non
possono essere ragionevolmente proget-
tati tenendo in conto tutti gli utilizzi frau-
dolenti potenziali.
A.O.:
L’Industrial Internet of Things am-
plia la superficie d’attacco di sistemi, quali
sono quelli di controllo e automazione
industriali, la cui compromissione può de-
terminare danni insostenibili dal punto di
vista economico, ambientale e in termini di
vite umane. Quali sono i confini del com-
promesso tra convenienza della connetti-
vità IIoT e sicurezza delle aree critiche di un
impianto?
Papini:
Questi variano da un’azienda
all’altra, non esiste un criterio generale.
Già quando parliamo del cloud, noi tro-
viamo dei clienti che sono aperti all’ado-
zione di tecnologie di questo tipo, e altri
che operano nello stesso ambito ma che
le escludono a priori. Hanno già fatto una
valutazione interna, e hanno deciso. Lo
stesso avverrà per l’IoT. Il punto è se questa
valutazione sia frutto di un’analisi ponde-
rata, o sia invece segnata da bias cognitivi,
ovvero da pregiudizi basati su errata inter-
pretazione dei fenomeni. In questo caso vi
sarà, come vi è oggi, un impatto negativo
sulla produttività. A un certo punto qual-
cunomodificherà la propria decisione.
A.O.:
Quello automobilistico è un altro
settore in cui la compromissione di un si-
stema potrebbe avere conseguenze fatali;
a differenza che in campo industriale, qui è
il consumatore a decidere se e quanto un
sistema è affidabile. Fermo restando che le
certificazioni in campo automotive sono
tra le più severe, quanto è importante per
questo mercato la percezione della sicu-
rezza da parte del grande pubblico?
Papini:
Sicuramente importante. Tuttavia
mi preme segnalare come in molti casi
l’adozione di tecnologie di questo tipo sia
stata accettata senza problemi dall’opi-
nione pubblica. Ad esempio i sistemi con-
trollo della frenata e della trazione, fanno
largo uso di tecnologie informatiche. Non
è del tutto sbagliato dire che in certi casi la
macchina letteralmente ‘freni da sola’. Ep-
pure nessuno si sognerebbe di proporre
un ritorno ai sistemi puramentemeccanici.
Dal punto di vista strettamente razionale,
l’adozione di sistemi di guida completa-
mente autonoma, sembrerebbe una solu-
zione fantastica. Visto che lamaggior parte
degli incidenti sono dovuti a errori umani.
Tuttavia, io stesso ho qualche dubbio,
poiché la mia percezione è che il livello
d’automazione richiesta sia ancora oltre le
nostre possibilità tecniche. Probabilmente
è, ancora una volta, un pregiudizio.
A.O.:
Domotica faidatè, reti personali, il
movimento dei ‘maker’: un vero e proprio
FarWest dell’Internet delle Cose caratteriz-
zato dalla corsa al ribasso nei prezzi e dalla
pressoché totale anarchia progettuale. In
un futuro sempre più carico di dispositivi
che sacrificano gli aspetti di sicurezza per
tenere bassi i costi di sviluppo, quali misure
possono essere adottate per garantire il
‘minimo sindacale’ di sicurezza?
Papini:
Non esiste progettazione com-
patibile col termine anarchia. Restando in
ambito software, il fenomeno dello svi-
luppo open source, che potrebbe richia-
mare questo tipo di trend emergente, è
tutt’altro che anarchico. È possibile che vi
sia un gran numero di progetti che possa
essere sviluppato in modo autonomo ri-
utilizzando altri progetti magari nati con
scopi diversi. Ben venga questa creatività.
Tuttavia, nessuno di questi potrà proporre
soluzioni oprodotti ingradodi reggere alla
prova delmercato, senza un adeguatopro-
cessodi sviluppo. Non vedo al momento la
possibilità che emerga unmercatodel sup-
porto, ovvero la possibilità per terze parti
di supportare tecnologie create dal basso,
su larga scala. Troppe variabili. Restano tre
strade: per molti di questi progetti il futuro
potrebbe essere in modelli distributivi di
tipoOEM. In alternativa, potrebbero essere
acquisiti da realtà più grandi e strutturate,
per un utilizzo all’interno dei propri pro-
dotti. Da ultimo alcuni di questi progetti
potrebbero raggiungere una soglia di
adozione limite oltre la quale potrebbero
davvero trovare uno spazio autonomo. In
altre parole, raccogliendo l’interesse di in-
vestitori chene alimentino la crescita come
entità autonoma. In ognuno di questi casi,
la sicurezza sarà garantita dall’interesse
degli stakeholder. Tutto il resto rimarrà in
un ribollente mare di work in progress, in
attesa di qualcuno che possa coglierne
la peculiarità, rischiando l’obsolescenza
nell’attesa.
•
Acronis -
www.acronis.itAO
ATTUALITÀ