AS_03_2019

Aprile 2019 Automazione e Strumentazione RETI INDUSTRIALI approfondimenti 54 niziativa per abilitare ulteriormente l’adozione di OPC UA nell’automazione industriale, estendendo le attività di standardizzazione e armonizzazione dello standard, per includere le reti Ethernet ‘TSN-enabled’ , ossia il ‘time- sensitive networking’, che regola le operazioni real-time su tali infrastrutture. E ciò anche per arrivare a fornire una interoperabilità ‘end-to- end’, indipendente dal vendor, nei dispositivi di campo per tutti i casi d’uso tipici dell’automa- zione industriale. Più interoperabilità nelle infrastrutture IIoT Le infrastrutture IoT permettono di connettere, tra loro e con la rete, innumerevoli oggetti, mac- chinari e dispositivi intelligenti caratterizzati da tecnologie differenti. Ciò è possibile sfruttando reti ‘IP-based’ diffuse ormai ovunque, ma è comunque sempre necessario utilizzare un modo comune di comunicare , e la connettività dati standardizzata e l’interoperabilità fornite da OPC UA indirizzano questa esigenza. Anche la Industrial IoT, sotto tale profilo, non è differente, e necessita al suo cuore di una connet- tività dati standardizzata. Quest’ultima, spiega la OPC Foundation, deve avvenire sia a livello oriz- zontale, sia verticale. Comunicazioni orizzontali vanno infatti garantite nella connettività dati M2M (machine-to-machine) tra i sistemi, attrez- zature e macchinari che operano nell’ambiente di fabbrica; ma ci sono anche le comunicazioni verticali, che ciascun dispositivo stabilisce con il cloud per il trasferimento dei dati. In entrambi i casi, sottolinea OPC Foundation, la tecnologia OPC UA è in grado di fornire una base affidabile, sicura e sufficientemente robusta per facilitare una connettività dati e un’interoperabilità basate su standard. Security ‘by design’ anche nelle reti industriali Dal punto di vista della sicurezza IT, OPC UA ha l’obiettivo di rafforzare i meccanismi di prote- zione anche nel dominio della tecnologia opera- tiva (OT), perché la sua integrazione sempre più profonda con la tecnologia IT tende ad esporre nuove superfici di attacco , come del resto dimo- stra, in questi anni, il numero crescente di viola- zioni avvenute nei sistemi di automazione indu- striale e nelle infrastrutture critiche. L’implementazione di applicazioni basate su OPC UA aiuta a perseguire questo obiettivo, ma per migliorare la protezione degli asset occorre cambiare mentalità, analizzare le infrastrutture, identificare le nuove fonti di rischio e minacce per la cyber-security; definire i requisiti necessari nei diversi casi d’uso, e procedere nella realiz- zazione delle soluzioni applicando best practice consolidate per l’utilizzo di tale standard. Analisi di sicurezza eseguite nel 2015 dall’Uf- ficio federale tedesco per la sicurezza infor- matica (BSI) su OPC UA, sotto la guida della società specializzata TÜV SÜD Rail, mostrano, afferma la OPC Foundation che, a differenza di molti altri protocolli industriali, questo standard fornisce un elevato livello di sicurezza. Sulla base dei risultati dell’analisi, la specifica OPC UA è stata quindi migliorata. Il punto chiave è arrivare a sviluppare, nelle varie applicazioni, una security ‘by design’ , integrata fin dal principio nei progetti, ma anche seguire principi progettuali di ‘defense in depth’, ossia meccanismi di sicurezza fondati su molteplici livelli di protezione . Molteplici barriere indiriz- zate a rendere arduo il tentativo degli hacker di violare l’intero sistema. In sintesi, l’architettura di sicurezza di OPC UA comprende alcuni concetti fondamentali: da un lato vi sono meccanismi per garantire l’affidabilità delle informazioni, quindi la loro riservatezza, tramite la cifratura dei messaggi; ed anche l’integrità e autenticità dei dati, attra- verso la firma dei messaggi. Dall’altro, sono previsti meccanismi di controllo degli accessi, quindi l’autenticazione tramite nome utente e password, o l’uso del certificato X.509; ma anche sistemi di autorizzazione che regolano la lettura/scrittura dei valori di un nodo, o il browsing del modello informativo in funzione dei diritti di accesso e del ruolo dell’utente. Infine, non è trascurata la valenza della respon- sabilità, tramite funzioni di ‘accountability’, in grado di eseguire controlli su tutte le operazioni correlate alla sicurezza. Per i sistemi OPC UA sono previsti diversi meccanismi a garanzia dell’affidabilità, della riservatezza, dell’integrità e dell’autenticità dei dati

RkJQdWJsaXNoZXIy MTg0NzE=