AO_439

SPECIALE AUTOMAZIONE OGGI 54 | GIUGNO/LUGLIO 2022 AUTOMAZIONE OGGI 439 Lutz Jänicke N ell’automazione, la priorità è quella di svolgere i compiti di automazione propriamente det- ti, cioè la lavorazione dei pezzi, l’assemblaggio dei dispositivi o la misurazione dei valori. Tuttavia, sono sem- pre di più le funzioni implementate tramite software e i singoli sistemi interconnessi. Tale digitalizzazione apre molte opportunità, ma nasconde anche dei rischi. Per esempio, oltre agli attacchi pianificati, possono verificarsi at- tacchi non mirati alla rete, come attraverso ac- cessi non autorizzati, software dannosi o sem- plicemente attraverso gestioni non corrette o malfunzionamenti. Per affrontare questi rischi, la sicurezza informatica offre misure tecniche e organizzative per prevenire o almeno con- tenere i danni. Nel contesto di questo contri- buto vengono in particolare discusse compa- rativamente le misure tecniche che possono essere realizzate tramite prodotti di sicurezza specializzati o grazie alle caratteristiche di si- curezza integrate nei componenti. Misure tecniche per la restrizione dell’accesso e la protezione dell’integrità Numerose minacce possono essere prevenute con misure tecniche adeguate. Si tratta es- senzialmente di metodi per limitare l’accesso restringendo la comunicazione o i diritti di ac- cesso, nonché di approcci per proteggere l’in- tegrità. Le singole misure sono complementari nei loro effetti. Protezione contro l’accesso non autorizzato Indipendentemente dal fatto che si debba pre- venire un attacco mirato o semplicemente una gestione errata, la protezione dell’accesso è pro- babilmente lo strumento di cybersecurity più importante, a partire dalla protezione fisica con- tro l’accesso non autorizzato, continuando poi a livello di comunicazione. Se l’autore dell’attacco non ottiene l’accesso alla rete, il potenziale di danno è ovviamente notevolmente inferiore. Protezione a livello di rete La prima linea di difesa per prevenire intrusioni non autorizzate tramite collegamenti di comu- nicazione è l’uso di firewall che filtrino le con- nessioni di comunicazione, in modo che solo le connessioni permesse possano essere stabilite. Questo filtraggio può essere integrato in un dispositivo o implementato nella rete da un componente firewall dedicato. Un firewall inte- grato è vantaggioso in termini di costi, ma è più vulnerabile agli attacchi a seconda della qualità dell’implementazione del sistema principale. Se si necessitano numerosi dispositivi diversi con firewall integrato, tutte le varianti devono es- sere amministrate e mantenute. Se il sistema principale viene attaccato con successo, anche il firewall può essere infiltrato. Inoltre, l’installa- zione qualitativa di un firewall richiede cono- scenze specifiche non sempre disponibili agli sviluppatori di componenti di automazione. Un firewall dedicato come dispositivo esterno richiede un investimento mirato, tuttavia per- mette una selezione indipendente dagli altri componenti di automazione. Inoltre, può es- sere implementata l’amministrazione centraliz- Specializzato o meglio integrato? La sicurezza informatica sta acquisendo importanza sempre maggiore a causa delle crescenti minacce e dei requisiti normativi. In questo contesto vanno presi in considerazione sia l’ambiente IT sia l’ambiente dei sistemi di controllo industriale (ICS), ovvero uffici e aree di produzione. Ma quali sono i vantaggi e i limiti dei prodotti di sicurezza? Fonte: Michael715@shutterstock.com

RkJQdWJsaXNoZXIy Mzg4NjYz