AS_01_2021
Automazione e Strumentazione Gennaio/Febbraio 2021 FOCUS approfondimenti 47 La tecnologia IT, invece, nelle diverse orga- nizzazioni, governa i sistemi di elaborazione, trasmissione, memorizzazione dati, e gestione delle informazioni, in applicazioni di business e sistemi informatici pubblici e privati. Questa di- stinzione indica chiaramente esigenze diverse: mentre nell’IT la priorità delle misure di cyber- security è proteggere la disponibilità di sistemi e dati, e salvaguardarne anche l’integrità e riserva- tezza, nell’OT, la priorità principale è tutela- re la safety , ossia la sicurezza fisica di sistemi e processi durante il loro normale funzionamento. Se un attacco cibernetico colpisce un’impianto industriale come una raffineria petrolchimica, una compromissione della rete e dei sistemi in- formatici può turbare in vari modi l’infrastruttura fisica che controlla, ad esempio, apertura e chiusura di valvole e dispositivi fisici di regolazione; accensio- ne, spegnimento, regi- me di giri dei motori, o quant’altro. Tutto ciò può causare gravi conseguenze, che pos- sono includere mal- funzionamenti anche catastrofici degli impianti e rischi per l’incolumi- tà di operai e addetti ai lavori. IT-OT, la digitalizzazione aumenta i rischi di attacco Sebbene in passato i sistemi ICS e i loro compo- nenti di automazione non fossero mai stati consi- derati un potenziale rischio di sicurezza, perché le cause di anomalie erano spesso dovute a errori dell’utente o ad hardware e software difettoso, questo trend è cambiato negli ultimi anni, chiari- sce la survey di ARC Advisory Group intitolata “The State of Industrial Cybersecurity in the Era of Digitalization”, perché nell’era della digitaliz- zazione gli ICS, come accennato, sono connessi a Internet, quindi esiste una comunicazione tra L’uso di componenti IIoT, e l’adozione di edge computing e cloud, sono considerati gli elementi di maggior impatto sulla cybersecurity dei sistemi OT e ICS (fonte: ARC Advisory Group) Con la convergenza tra IT e OT, i tradizionali modelli di governance della cybersecurity nelle reti OT necessitano di costante aggiornamento (fonte: Pixabay)
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=