CYBER SECURITY
tecnica
Maggio 2016
Automazione e Strumentazione
84
Nell’ambito dell’ingegneria di processo, l’elevata
disponibilità degli impianti svolge un ruolo cruciale
nel garantire la continuità senza interruzioni dei
processi attivi. Una prima misura di sicurezza
facilmente individuabile è quella di delimitare
e quindi proteggere gli impianti da accessi non
autorizzati mediante l’installazione di recinzioni.
In aggiunta a questo concetto di protezione fisica,
vanno assumendo un ruolo di importanza sempre
maggiore gli approcci alla sicurezza IT.
Michael Kehl
Protezione contro attacchi
, software
dannoso e accessi non autorizzati
La crescente domanda di
sicu-
rezza IT
nell’ambito dell’
in-
gegneria di processo
è principalmente una
risultante dell’attuale tendenza verso una mag-
giore interconnettività. Da un lato si estende
l’interconnessione orizzontale tra gli impianti,
dall’altro cresce anche quella verticale, dal
livello di campo fino al livello di ufficio. Su
tutti i livelli si moltiplicano, inoltre, le compo-
nenti Ethernet. Il notevole grado di networking
migliora l’efficienza, abbatte i costi ma comporta
anche il rischio di una veloce
proliferazione di
software dannoso
in tutte le aree aziendali.
Alla luce di queste considerazioni, gli impianti
di produzione sono minacciati ripetutamente da
nuove vulnerabilità della sicurezza e da un nume-
ro crescente di programmi dannosi. Ciò significa
che computer e sistemi di controllo utilizzati nel-
le reti industriali necessitano di una difesa più ef-
ficiente da attacchi, da malware e da accessi non
autorizzati rispetto a quanto avvenuto finora. Tut-
tavia, i concetti di sicurezza in uso nella classica
IT per uffici non sono generalmente implementa-
bili efficacemente in sistemi industriali, rendendo
quindi necessarie
speciali misure di protezione
per le reti dell’industria
. I sistemi IT impiegati
negli ambienti di produzione e di ufficio si dif-
ferenziano sostanzialmente sotto
quattro aspetti
.
In primo luogo, i sistemi industriali solitamente
non sono ‘patchabili’; in secondo luogo vengono
impiegati dei particolari proto-
colli, come OPC classic, che
non si utilizzano nel mondo of-
fice. Terzo: nei grandi impianti
vi sono gruppi modulari struttu-
ralmente identici con indirizzi
IP identici. Infine, gli impianti
produttivi richiedono spesso
regole firewall diverse durante
le fasi di manutenzione interna
o remota.
Parte principale
Nei PC da ufficio si installano
regolarmente programmi anti-
virus o aggiornamenti di sicu-
rezza. Tali misure non sono
L’AUTORE
M. Kehl, Market Segment Mana-
ger Control & Industry Solutions
di Phoenix Contact
OTTIMIZZARE LA SICUREZZA IT NELL’INDUSTRIA DI PROCESSO
A FIL DI RETE
www.phoenixcontact.comFigura 1 - Il centro di analisi dei processi è protetto da firewall