AO_440

Attualità AUTOMAZIONE OGGI 34 | SETTEMBRE 2022 AUTOMAZIONE OGGI 440 alle macchine esistenti, senza ulteriori oneri di installazione. Inoltre, poiché i pacchetti dati vengono trasferiti in modo trasparente da una porta Ethernet all’altra inmodalità ‘cut through’, Etherline Guard risulta invisibile al PLC colle- gato: questo significa che non sono richieste modifiche al software e non viene esercitata alcuna influenza sulla trasmissione dati della macchina. Questa soluzione apre interessanti prospettive lato service: “Etherline Guard è un ottimo esempio di servitizzazione del cavo” ha illustrato Antonio Conati Barbaro, chief ope- rating officer di Alleantia. “Il costruttore può infatti offrire ai clienti servizi di manutenzione predittiva, ordine in automatico e sostituzione del cavo anticipandone l’eventuale rottura, che potrebbe causare onerosi fermi di produzione, e apre la porta anche a soluzioni ‘as a service’. In questo scenario, ben si comprende come IIoT e digitalizzazione siano ormai non una scelta ma una necessità, per questo occorre pensare bene a come realizzare l’infrastruttura mettendo la si- curezza fra i top concern”. Come? Prima di tutto affidandosi a partner esperti, quindi seguendo le linee guida e progettando reti che seguono i principi della segmentazione e segregazione dei dati, crittografando i dati sensibili, fornendo gli accessi solo se necessario e a chi realmente ne ha bisogno e consentendo solo le operazioni inerenti al singolo ruolo. Protezione degli accessi Lapp, per la sicurezza delle comunicazioni tra diverse reti IP aziendali, ha realizzato il prodotto Etherline Access NF04T NAT/Firewall: un Net- work Address Translation - NAT che consente ai dispositivi di effettuare la mappatura di un indirizzo IP interno della LAN a un indirizzo IP esterno della WAN. I benefici? Gli OEM possono produrre macchine aventi lo stesso indirizzo IP, senza dover configurare ad hoc la rete del cliente finale, e grazie a NAT ci si assicura un’ot- timizzazione dei tempi e dei costi d’installa- zione, senza dover adattare gli indirizzi IP già utilizzati. E come sottolinea Artoli “NAT ha la funzione di tradurre gli indirizzi e facilitare l’in- tegrazione della rete di macchina all’interno di una rete di un livello superiore, ad esempio una rete di fabbrica”. Si ricorda sempre però di proteggere ogni ac- cesso sia da azioni malevole volontarie sia da atti involontari che possono comunque nuo- cere all’infrastruttura. A tal proposito, parti- colarmente apprezzata dal pubblico in sala la dimostrazione pratica di Ulisse Quartucci, del Genoa Fieldbus Competence Centre (Gfcc), che ha simulato un attacco dapprima involontario e poi volontario. Nel primo caso, il malfuzionamento della rete è stato causato semplicemente dall’interconnes- sione plug and play di due macchine tramite switch, situazione che si verifica in quanto gli in- dirizzi IP o i nomi dei dispositivi potrebbero es- sere duplicati. Il problema è stato risolto proprio attraverso la funzionalità NAT (Network Address Translation) per la segregazione logica delle reti. Per quanto riguarda la seconda demo, invece, il PLC di una macchina connessa in rete è stato attaccato utilizzando un exploit facilmente ac- cessibile da searchsploit. Come risultato, è stata dimostrata l’efficacia di uno stretto controllo dell’accesso alle reti per proteggere l’impianto mediante un firewall con regole dedicate, pos- sibilmente attivabili su richiesta. Infine, per un approfondimento normativo a livello europeo, Paolo Lama, industry engine- ering & consulting business developer di Bu- reau Veritas Nexta, ha ricordato che è in via di ultima definizione il nuovo regolamento mac- chine, la cui pubblicazione è attesa entro la fine dell’anno. “Attualmente si sta completando l’ul- tima fase di analisi da parte dei comitati tecnici. Una volta pubblicato, ci sarà tempo 2-3 anni per adeguarsi, senza bisogno di ulteriori attuazioni da parte delle singole nazioni, come è avvenuto per la DirettivaMacchine 2006/42/CE, in quando si tratta di un regolamento, non di una direttiva. Salvo sensibili modifiche, un aspetto centrale è il fatto che si parlerà di cybersecurity in modo più specifico quale requisito richiesto per la certificazione, non solo in modo indiretto come nell’attuale direttiva, e che la sicurezza dovrà essere garantita anche a livello software. La cer- tificazione verrà effettuata da enti terzi per ga- rantire la conformità alla norma” precisa Lama. Sempre più attuale, dunque, il tema della cyber- security anche a livello normativo, ma c’è ancora molta strada da percorrere per fare cultura fra le aziende. Per Lapp è un aspetto molto impor- tante e, in collaborazione anche con il Gfcc, rea- lizza una serie di corsi sul tema della sicurezza, in modo più approfondito sulla IEC 62443, e sulla progettazione delle reti con tutte le regole per progettarle nel modo più efficiente e sicuro. Lapp Italia - www.lappitalia.com Alleantia - www.alleantia.com/it Bureau Veritas Nexta - www.nexta.bureauveritas.it Gfcc - www.gfccitaly.com Università di Genova - www.unige.it/it/ Network Address Translation - NAT consente ai dispositivi di effettuare la mappatura di un indirizzo IP interno della LAN a un indirizzo IP esterno della WAN La convergenza fra mondo IT e OT è sempre più spinta e le due sfere della sicurezza devono coesistere

RkJQdWJsaXNoZXIy Mzg4NjYz