AS_01

EVENTI primo piano 42 Gennaio/Febbraio 2019 Automazione e Strumentazione tivo IIoT può avere un ciclo di vita che va da sette a dieci anni, e ciò significa che i security exploit, cioè quei sottoinsiemi di malware in grado di sfruttare le vulnerabilità dei sistemi, nel dominio IIoT hanno un ciclo di vita molto più lungo di quello possibile nel mondo consumer. McGladrey spiega, ad esempio, che una cam- pagna ransomware su infrastrutture e dispostivi IIoT, in grado di disabilitare i sensori che rego- lano pompe petrolifere offshore fino a quando non viene pagato un riscatto, potrebbe essere utilizzata ripetutamente contro le imprese del settore, se per svariati anni non fosse possibile aggiornare il soft- ware dedicato alla gestione dei sensori stessi. E i potenziali danni economici e sull’ambiente deri- vanti dal malfunzionamento di una pompa petro- lifera di tal genere incoraggerebbero le società interessate a pagare rapidamente i riscatti. In que- sto tipo di applicazioni, una possibile soluzione potrebbe essere aggiungere funzionalità di cifra- tura ai dispositivi IIoT, chiarisce McGladrey, con lo svantaggio però, anche in caso di encryption ‘leggera’, di accorciare la vita utile della batteria del dispositivo, messa sotto sforzo dall’ulteriore attività di elaborazione richiesta. Nel contesto dei crescenti rischi di cybersecurity, al pari di questi ed altri dispositivi industriali, anche i gateway IIoT, che rappresentano un ponte intel- ligente tra la tecnologia operativa (operational technology - OT) e gli ambienti IT (information technology) aziendali, devono comunque essere protetti, e in grado di consentire comunicazioni e connettività sicure. Ad esempio, un’indicazione può essere quella di basare i progetti su standard come IEC 62443, le cui linee guida specificano i requisiti di security per l’automazione industriale e i sistemi di controllo. Requisiti che riguardano sia la sicurezza dei singoli device, attraverso meccanismi di ‘hardening’ del sistema embedded, sia pratiche di ‘defense-in-depth’ (difesa in profondità) indirizzate a proteggere la sicurezza di rete nelle infrastrutture IACS (industrial automation control systems), sia politiche di gestione costante della security appli- cate a livello di operation aziendali. Molto spesso gli IoT gateway modulari sono in grado di supportare differenti tipi di protocolli wireless, come: Wi-Fi, Thread e ZigBee ecc. I gateway IoT possono supportare l’edge computing e svolgere funzioni di pre-trattamento e analisi dei dati raccolti direttamente dai sensori e dispositivi sul campo, riducendo il volume di informazioni che l’impianto deve inviare verso il cloud

RkJQdWJsaXNoZXIy MTg0NzE=