Table of Contents Table of Contents
Previous Page  50 / 100 Next Page
Information
Show Menu
Previous Page 50 / 100 Next Page
Page Background

Giugno/Luglio 2016

Automazione e Strumentazione

INDAGINE

approfondimenti

50

mazioni legate alla tracciabilità, al monitorag-

gio e al controllo è fortemente integrata.

La sicurezza nella Internet of Things è impre-

scindibile dal

Big Data Management

. La gover-

nance deve monitorare e controllare i

dispositivi

di front end

(pc, tablet, smartphone, stampanti,

totem interattivi, arredi intelligenti), i

dispositivi

di back end

(server, switch, storage, gruppi di

continuità, sistemi di climatizzazione), le

appli-

cazioni

(ERP, software, middleware, app), i

sistemi

(sistemi di monitoraggio e diagnostica,

tool di sincronizzazione, driver, interpreti, CMS,

firmware, librerie, sistemi operativi, antivirus,

compilatori, browser), le reti, le persone, i servizi

erogati dai provider.

L’IoT si sviluppa tramite nodi intelligenti che

consentono alle informazioni di entrare e uscire

velocemente dalla rete, agevolando lo scambio

di dati, informazioni e conoscenza tra aziende,

persone e oggetti. Questa digitalizzazione crea

nuove vulnerabilità sfruttate da una cybercrimi-

nalità sempre più agguerrita e in grado di gio-

care d’anticipo.

Occorrono quindi soluzioni che permettano ai

gestori dei sistemi di essere supportati da una

serie di automatismi a livello di monitoraggio

e di controllo su tutti i processi e le reti azien-

dali. Il che significa implementare strategie di

sicurezza anche a supporto delle piattaforme

mobili, cloud e social.

Security e Industry 4.0

Nell’era di Industry 4.0 le

fabbriche intelli-

genti

si affidano fortemente all’automazione, ai

robot, ai sistemi cyberfisici e alle supply chain.

A fronte di numerosi vantaggi in termini di trac-

ciabilità, produttività e vita utile degli impianti, la

maggiore interconnessione dei processi

di pro-

duzione espone i sistemi industriali a

maggiori

rischi di vulnerabilità

informatica. Sotto attacco

di hacker, virus, spyware o malware, le nuove

linee di produzione automatizzate e robotizzate (e

gli algoritmi che le governano) possono bloccarsi

o guastarsi provocando enormi danni economici.

La sicurezza assoluta contro il cybercrimine non

esiste, è però possibile ridurre al minimo i rischi

attraverso una più ampia strategia di controllo dei

rischi informatici. Elevati standard di sicurezza

IT applicati alle reti, ai software, ai dispositivi

mobili e ai processi aziendali devono andare di

pari passo con adeguate linee guida di gestione,

diritti di accesso alle reti e politiche assicurative.

La digitalizzazione in atto sta spostando la natura

degli asset aziendali verso un dominio sempre più

immateriale. Reputazione, valore del marchio,

proprietà intellettuale, know-how tecnologico e

reti di supply chain sono beni strategici da inclu-

dere in tutte le politiche di sicurezza aziendali.

In campo industriale è cruciale anche l’

integra-

zione

tra

safety

degli impianti e

security

, con

la messa a punto di utili sinergie nella gestione

delle emergenze e degli scenari imprevisti.

Così come sono fondamentali le politiche coor-

dinate, gli investimenti continui, i programmi

di formazione e l’adesione alle normative per

la protezione dei dati e delle infrastrutture.

In Italia, come in Europa, occorre recuperare il

gap

esistente tra

security IT

e

security indu-

striale

. Per anni l’automazione ha rappresen-

tato, dal punto di vista della sicurezza informa-

tica, una sorta di isola felice, grazie all’impiego

di tecnologie e protocolli proprietari.

Oggi più che mai con l’apertura delle reti e con

l’introduzione dei

nuovi modelli di interconnes-

sione

e scambio dati (

Internet of Things, Big

Data, Cloud

), il tema della security applicata ai

sistemi di automazione e controllo non può essere

sottovalutato. In particolare destano preoccu-

pazioni concrete gli elevati costi dei fermi mac-

china, dei blocchi della produzione e della sospen-

sione dei servizi provocati da malfunzionamenti,

aggressioni remote e incidenti informatici.

Altra conseguenza critica del massiccio ricorso

alle tecnologie ICT è l’incremento della com-

plessità e delle

interdipendenze funzionali

tra le diverse infrastrutture

, al punto che un

guasto o un’anomalia, di natura accidentale o

dolosa, può facilmente propagarsi amplificando,

a cascata, gli effetti negativi su tutto il sistema,

fino a minacciare l’incolumità delle persone. La

ricerca dell’efficienza e della continuità nelle reti

industriali si impone perciò come missione inde-

rogabile sia con le tecnologie di prevenzione dei

rischi della sicurezza fisica, sia con l’utilizzo di

tecnologie dell’informazione.