AO 458

LINEA DIRETTA In BREVE AUTOMAZIONE OGGI NOVEMBRE-DICEMBRE 2024 AUTOMAZIONE OGGI 458 | 21 S econdo la ricerca ‘The state of Industria Security’, il 96% dei dirigenti ritiene che la propria azienda dovrebbe investire maggiormente in sicurezza industriale, mentre uno sconcertante 93% dichiara che la strategia di sicurezza IIoT/OT adottata si è ri- velata fallimentare. Questo è da imputarsi al fatto che spesso le aziende non sanno realmente cosa sia la sicurezza IIoT, quali siano le sfide da affron- tare e il modo migliore per superarle. Partiamo dunque dall’inizio. L’IIoT (Industrial Internet of Things) consiste in sensori, strumenti e dispositivi che utilizzano la connessione in rete permigliorare processi e produzione. Nonostante i vantaggi che sistemi e dispositivi IIoT comportano, essi portano anche nuove sfide a livello di protezione degli asset dagli hacker e da altre minacce digitali, soprat- tutto nel caso di infrastrutture critiche. La sicurezza IIoT si riferisce a tutte le strategie e le pratiche damettere in campo per salvaguardare dispositivi, reti, dati e sistemi connessi all’interno degli ambienti industriali, dove una violazione della sicurezza può creare situazioni ad alto rischio, potenzialmente pericolose per la vita umana. Quando si parla di sicurezza occorre prima di tutto in- dividuare le sfide da affrontare. Gli ambienti IIoT, per esempio, tendono a comprendere un’ampia varietà di device di produttori diversi, che presentano protocolli e standard unici, per cui è difficile avere piena visibi- lità. Molti dispositivi e sistemi industriali, inoltre, sono stati prodotti decenni fa, per cui non sono progettati per essere collegati all’IIoT e mancano di funzionalità di sicurezza basilari come la crittografia o i meccanismi di autenticazione, il che li rende più esposti agli attac- chi. Un software obsoleto, poi, è più probabile che presenti vulnerabilità note, che gli aggressori pos- sono sfruttare. L’aumento dell’interconnessione, sulla spinta della convergenza fra tecnologia operativa (OT), precedentemente ‘isolata’, e le reti informatiche (IT) ha portato a un ampliamento dei vettori di attacco che i criminali possono sfruttare. A livello normativo, i settori legati alle infrastrutture critiche possono affi- darsi a dei framework di cybersecurity come il Nist, per garantire una migliore protezione degli asset. Tutta- via, i requisiti normativi sono in continua evoluzione, per cui può essere difficile orientarsi. Claroty ( www.claroty.com ) ha delineato i 5 passi per proteggere i dispositivi IoT e il sistema operativo: – creare un inventario completo e aggiornato delle risorse, per capire quali dispositivi sono collegati all’interno dell’ambiente critico; – applicare la segmentazione di rete, ovvero divi- dere le reti in segmenti o zone isolate più piccole, in base a criteri granulari, per controllare emonito- rare meglio dispositivi e processi; – implementare un accesso remoto sicuro, per evi- tare accessi non autorizzati ai sistemi critici; – stabilire strategie di gestione della vulnerabilità basate sul rischio (Rbvm), per dare priorità alla loro correzione sulla base del rischio a esse legato; – monitorare con continuità le minacce, per essere pronti a rilevarle e rispondere quando emergono. Applicare questi principi base permette alle aziende di dotarsi di un sistema di cybersecurity IIoT efficace. Più di 340.000 nuovi prodotti Nel primo semestre del 2024 DigiKey ( digikey.it ) ha ampliato il suo portafoglio con l’aggiunta di più di 150 fornitori e oltre 340.000 prodotti innovativi al suo core business, ai programmi DigiKey Marketplace ed Evaso da DigiKey, tra cui 90.000 nuovi articoli a magazzino con scorte pronte per la vendita. “Ampliando con- tinuamente il nostro mix di fornitori, siamo in grado di aggiungere prodotti in aree in rapida crescita e ad alta domanda, nonché in tecnologie emergenti” ha dichiarato Mike Slater, VP svi- luppo commerciale globale di DigiKey. Vittoria agli Edge Awards Il sensore PixONE di Bota Systems ( www.botasys. com ) è stato selezionato come vincitore del premio Edge Awards 2024 nella categoria ‘Robotics & Motion Control’: “Accogliamo questo come un importante riconoscimento della dedizione del nostro team per l’innovazione dei sensori robotici” ha detto Klajd Lika, CEO e co-fondatore di Bota Systems. Progettato per l’automazione di processi di precisione, PixONE è un sensore di forza/coppia leggero per robot con polso cavo, che effettua misure su 6 assi; inserito in un alloggiamento com- patto, resistente alla polvere e all’acqua, include un’elet- tronica integrata, un sistema di misura inerziale (IMU) e sensori di temperatura. Un riconoscimento ai dipendenti In un anno segnato da sfide economiche globali, Wibu-Systems ( www.wibu.com ) ha raggiunto un fat- turato da record grazie al suo impegno per standard qualitativi degni del marchio ‘made in Germany’, a una gestione accorta della catena di approvvigiona- mento, al successo nel mercato cinese e alla continua innovazione tecnologica. L’a- zienda ha celebrato questo traguardo distribuendo un bonus di 1,5 milioni di euro al personale della sede centrale. “Dobbiamo questo successo alle nostre persone” ha sottolineato Oliver Winzenried, fondatore e CEO di Wibu-Systems. “Questo traguardo deve spronarci a fare ancora meglio, ad ascoltare an- cora di più i nostri clienti e a dare loro esattamente ciò di cui hanno bisogno”. Una vetrina per la logistica La risposta italiana alle richieste del mercato della logi- stica, che in Italia cresce del 5% (dati 2023), così come la richiesta di automazione e robotica (+7% annuo), si chiama Logistics&Automation ( www.logistics- automation.it ) , fiera che debutterà a Bergamo il 21 e 22 ottobre 2025, fornendo alle aziende del settore una piattaforma privilegiata per mettere in mostra le tecnolo- gie intralogistiche del futuro. Dal ransomware agli attacchi DDoS: leminacce legate all’IIoT non accennano a diminuire. Con la continua espansione della superficie di attacco, dovuta all’interconnessione fra sistemi e dispositivi di ogni tipo, le aziende non hanno altra scelta se non investire in sicurezza. Ma sarà efficace? Sicurezza IIoT in 5 passi Paola Redili Leggi il report Fonte: fotoPixabay_Tumisu Fonte: fotoPixabay_delphinmedia

RkJQdWJsaXNoZXIy Mzg4NjYz