AES_1 2022

Primo piano 33 INTERVISTA Automazione e Strumentazione n Gennaio - Febbraio 2022 impostare una intelligente e sicura gestione dei dati? Antonio Forzieri: “Oggi è possibile raccogliere dati dell’intera catena produttiva per capire, ad esempio, come sta funzionando un impianto, se ci sono rischi per le persone, pericoli per quella che è indicata come safety; si tratta di quel tipo di monitoraggio che punta a valutare lo stato di salute dell’ intero processo pro- duttivo . Possiamo poi salire di un livello e andare a vedere le metriche relative al mondo IT per capire come il pro- cesso sta operando, se rispetta le condizioni e i para- metri prestabiliti. Infine, potenzialmente con gli stessi dati possiamo fare un monitoraggio relativo alla Cyber Security. Naturalmente il dato grezzo, si sa, di per sé non dice molto: è necessaria una elaborazione che ne per- metta l’interpretazione posta a conferirgli un significato, che può essere sul versante processo o su quello security oppure in chiave business. Il vantaggio è che sulla piatta- forma i dati memorizzati vengono ricostruiti o sono già pronti per tutti i vari casi d’uso, per le varie applicazioni tra cui quelle che tutelano la sicurezza informatica”. Tutto questo oggi ha a che fare principalmente con delle reti: le aziende moderne sono sempre più interconnesse e strutturate secondo un modello reticolare e ciò introduce una complessità ulteriore. Ha senso e come è possibile tenere queste reti monitorate con continuità e in tempo reale? “Il fatto che le consuete apparecchiature e strumenti di controllo siano ormai connessi alla rete aumenta le fles- sibilità in quanto vengono utilizzati strumenti comuni e non si deve ricorrere a elementi di comunicazione spe- cifici per interfacciarsi col mondo IT. Molta della tec- nologia utilizzata per governare il mondo OT ormai è su rete, si potrebbe dire che ‘parla Tcp-Ip’, e ciò porta molta flessibilità perché vuol dire che possiamo racco- gliere quei dati con un comune server, anche Windows o Linux, e raccoglierli in modo molto più semplice e quindi di poterli processare efficacemente. D’altra parte, è ben chiaro il fatto che usare la rete di interconnessione Tcp-Ip espone il fianco a tutti quei problemi che si conoscono bene nel mondo IT, come le infezioni da un malware, o da worm, o anche semplici errori di configurazione. Pertanto, avere strumenti che ci permettono di verificare in tempo reale cosa sta suc- cedendo ci permette di intervenire prima che si rompa qualcosa; perché un comportamento anomalo dovuto a un’infezione o un attacco informatico comunque può portare a un malfunzionamento di un dispositivo con effetti che possono essere anche gravemente compro- mettenti per l’intero impianto e anche per l’ambiente: si pensi a sistemi come un impianto di arricchimento dell’uranio o anche a una centrale elettrica. Quindi avere strumenti di monitoraggio real time permette di indi- viduare comportamenti tipicamente riconducibili a un attacco informatico potenzialmente on going, come pure di rilevare qualunque altro indicatore di funzionamento non corretto dell’impianto, facendo quella che si defini- sce predictive maintenance”. I dati sono utili, come prima ha accennato, se diventano informazioni e ciò può avvenire grazie agli analytics e all’Intelligenza Artificiale: è possibile utilizzare a pieno questi strumenti senza specifiche competenze di coding e data processing? “Possiamo rifarci al classico schema della piramide DIKW (Data, Information, Knowledge, Wisdom): ci sono i dati raccolti all’ingresso che vanno elaborati per capirne il contenuto e trasformarli in informazioni, le quali poi richiedono del processing per diventar cono- scenza che infine porta a un obiettivo ancor più elevato, la saggezza (wisdom). La nostra idea è che la piatta- forma contenga già al suo interno tutta una serie di pro- cessi standardizzati che trasformano il dato in infor- Antonio Forzieri, EMEA Cyber Security Specialization and Advisory di Splunk

RkJQdWJsaXNoZXIy Mzg4NjYz