AO_422

MAGGIO 2020 AUTOMAZIONE OGGI 422 48 che non si introducano nel reparto infezioni che potrebbero dan- neggiarli, oppure impedire che l’infezione presente in un reparto possa essere diffusa in altre parti dell’ospedale. È altresì neces- sario proteggere le cartelle cliniche dei pazienti da furti o corru- zione, per consentire la continuità della cura e, ovviamente, per proteggere la privacy del paziente. In ambito ospedaliero si è constatato che reparti piccoli e localiz- zati con uno stretto controllo degli accessi minimizza il rischio di contaminazione incrociata. Analogamente, in ambito industriale, un’accurata segregazione mediante Vlan o DMZ permette di con- tenere la propagazione delle minacce. La procedura di check della lista di controllo e di autorizzazione che consente alle persone di entrare e uscire dal reparto ospe- daliero viene effettuata, in ambito informatico, dalla logica delle regole configurate nel firewall. Come per la lista di controllo ospedaliera, le regole del firewall devono essere consistenti così come devono essere previste revisioni periodiche della lista, cioè l’aggiornamento del database delle minacce. Inoltre, un’analisi approfondita di quello che entra o esce dal firewall è necessaria proprio come è necessario uno screening sanitario degli accessi ai reparti, per esempio attraverso questionari o tamponi di test. Anche la capacità di diagnosticare tempestivamente l’infezione in un determinato reparto e di implementare prontamente un’a- zione di contenimento e mitigazione è del tutto equivalente all’a- zione di un moderno sistema di anomaly detection specializzato sui sistemi OT. AO S P E C I A L E Mario Testino, Enzo Maria Tieghi alla pandemia che sta minando le fondamenta del nostro vivere sociale possiamo forse ricavare anche qualcosa di positivo. Per esempio possiamo provare a tracciare alcune linee guida, semplici da adottare, per la progettazione di una moderna architettura che consenta di mettere in sicurezza un impianto produttivo. In ServiTecno lo abbiamo fatto per rispondere alle esigenze di una primaria azienda farmaceutica multinazionale, che ci ha chie- sto di mettere a punto un grande progetto di aggiornamento tec- nologico dei suoi impianti, mettendo in prima fila i dettami della cosiddetta ‘Security by Design’ che, in ambito manifatturiero, è certamente più efficace della ‘Security-by-Product’, considerata la disomogeneità degli impianti e delle tecnologie installate nel corso del tempo. Questa tipologia di approccio è basata su una capillare cono- scenza delle architetture di sistema e del loro comportamento, sullo studio di soluzioni ad hoc e soprattutto sulla diffusione di cultura e policy in ambito cybersecurity. L’impianto farmaceutico? Come un ospedale Proteggere dalle minacce alla sicurezza informatica le apparec- chiature di automazione che si trovano in un sito destinato alla produzione di farmaci può essere considerato l’equivalente di proteggere da infezioni o compromissione dei loro dati i pazienti in un reparto ospedaliero. Sostanzialmente ciò significa garantire D Mitigare il rischio di propagazione di una cyber-infezione in un’azienda di produzione farmaceutica è come proteggere i pazienti dalle infezioni in un reparto ospedaliero: una buona ‘Igiene Informatica OT’ permette di avere dei sistemi manifatturieri resilienti Proteggersi dai virus (informatici) Foto tratta da www.pixabay.com

RkJQdWJsaXNoZXIy MTg0NzE=