AO_440
106 | SETTEMBRE 2022 AUTOMAZIONE OGGI 440 I l crescente livello di connettività che carat- terizza i moderni sistemi di automazione e controllo industriale (Iacs, Industrial Auto- mation and Control System ) ha determinato una considerevole espansione del fronte di attacco informatico e una conseguente evolu- zione delle strategie di protezione. Dai sistemi proprietari a tenuta stagna degli albori dell’au- tomazione industriale si è passati a soluzioni dotate di interconnessioni e componentistica standard nell’era di Ethernet, per poi arriva- re all’iperconnettività condivisa e pervasiva dell’Industrial Internet of Things (IIoT). Un’a- naloga evoluzione è toccata anche ai sistemi informatici aziendali che sono passati da main- frame e reti locali di computer privi di accesso esterno, a sistemi ibridi con accesso remoto per mezzo di connessioni telefoniche dedicate, per approdare infine alle connessioni permanenti, mediate da firewall, indispensabili per l’e-com- merce e il telelavoro. Tanto i sistemi informatici aziendali quanto quelli di produzione devono rivedere le pro- prie strategie e politiche di sicurezza alla luce dell’esplosione di connettività richiesta dall’e- voluzione dei modelli di business. Superficie di attacco Sono sempre più numerose le imprese che ricorrono all’outsourcing di produzione e ser- vizi ad aziende sparse per il mondo. Questo scenario apre tutta una serie di problematiche di sicurezza: ovviamente tutti i dati scambiati con queste aziende devono essere protetti per prevenirne l’alterazione, la sottrazione o la perdita; tanto il software quando l’hardware prodotti da aziende terze devono essere ade- guatamente monitorati per scongiurare l’e- ventualità di falle, accidentali o intenzionali, Cybersecurity: un bersaglio in movimento L’espansione della superficie di attacco dei sistemi industriali e l’evoluzione delle minacce informatiche richiedono una continua revisione del programma e delle policy di cybersecurity Tutorial AUTOMAZIONE OGGI Massimo Giussani L’architettura di riferimento Purdue per le imprese (Pera, Purdue Enterprise Reference Architecture ) è stata sviluppata agli inizi degli anni ‘90, quando i concetti di cloud ed Edge Computing e IIoT erano ancora di là a venire Foto fonte Shutterstock
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz