Giugno/Luglio 2016
Automazione e Strumentazione
INDAGINE
approfondimenti
50
mazioni legate alla tracciabilità, al monitorag-
gio e al controllo è fortemente integrata.
La sicurezza nella Internet of Things è impre-
scindibile dal
Big Data Management
. La gover-
nance deve monitorare e controllare i
dispositivi
di front end
(pc, tablet, smartphone, stampanti,
totem interattivi, arredi intelligenti), i
dispositivi
di back end
(server, switch, storage, gruppi di
continuità, sistemi di climatizzazione), le
appli-
cazioni
(ERP, software, middleware, app), i
sistemi
(sistemi di monitoraggio e diagnostica,
tool di sincronizzazione, driver, interpreti, CMS,
firmware, librerie, sistemi operativi, antivirus,
compilatori, browser), le reti, le persone, i servizi
erogati dai provider.
L’IoT si sviluppa tramite nodi intelligenti che
consentono alle informazioni di entrare e uscire
velocemente dalla rete, agevolando lo scambio
di dati, informazioni e conoscenza tra aziende,
persone e oggetti. Questa digitalizzazione crea
nuove vulnerabilità sfruttate da una cybercrimi-
nalità sempre più agguerrita e in grado di gio-
care d’anticipo.
Occorrono quindi soluzioni che permettano ai
gestori dei sistemi di essere supportati da una
serie di automatismi a livello di monitoraggio
e di controllo su tutti i processi e le reti azien-
dali. Il che significa implementare strategie di
sicurezza anche a supporto delle piattaforme
mobili, cloud e social.
Security e Industry 4.0
Nell’era di Industry 4.0 le
fabbriche intelli-
genti
si affidano fortemente all’automazione, ai
robot, ai sistemi cyberfisici e alle supply chain.
A fronte di numerosi vantaggi in termini di trac-
ciabilità, produttività e vita utile degli impianti, la
maggiore interconnessione dei processi
di pro-
duzione espone i sistemi industriali a
maggiori
rischi di vulnerabilità
informatica. Sotto attacco
di hacker, virus, spyware o malware, le nuove
linee di produzione automatizzate e robotizzate (e
gli algoritmi che le governano) possono bloccarsi
o guastarsi provocando enormi danni economici.
La sicurezza assoluta contro il cybercrimine non
esiste, è però possibile ridurre al minimo i rischi
attraverso una più ampia strategia di controllo dei
rischi informatici. Elevati standard di sicurezza
IT applicati alle reti, ai software, ai dispositivi
mobili e ai processi aziendali devono andare di
pari passo con adeguate linee guida di gestione,
diritti di accesso alle reti e politiche assicurative.
La digitalizzazione in atto sta spostando la natura
degli asset aziendali verso un dominio sempre più
immateriale. Reputazione, valore del marchio,
proprietà intellettuale, know-how tecnologico e
reti di supply chain sono beni strategici da inclu-
dere in tutte le politiche di sicurezza aziendali.
In campo industriale è cruciale anche l’
integra-
zione
tra
safety
degli impianti e
security
, con
la messa a punto di utili sinergie nella gestione
delle emergenze e degli scenari imprevisti.
Così come sono fondamentali le politiche coor-
dinate, gli investimenti continui, i programmi
di formazione e l’adesione alle normative per
la protezione dei dati e delle infrastrutture.
In Italia, come in Europa, occorre recuperare il
gap
esistente tra
security IT
e
security indu-
striale
. Per anni l’automazione ha rappresen-
tato, dal punto di vista della sicurezza informa-
tica, una sorta di isola felice, grazie all’impiego
di tecnologie e protocolli proprietari.
Oggi più che mai con l’apertura delle reti e con
l’introduzione dei
nuovi modelli di interconnes-
sione
e scambio dati (
Internet of Things, Big
Data, Cloud
), il tema della security applicata ai
sistemi di automazione e controllo non può essere
sottovalutato. In particolare destano preoccu-
pazioni concrete gli elevati costi dei fermi mac-
china, dei blocchi della produzione e della sospen-
sione dei servizi provocati da malfunzionamenti,
aggressioni remote e incidenti informatici.
Altra conseguenza critica del massiccio ricorso
alle tecnologie ICT è l’incremento della com-
plessità e delle
interdipendenze funzionali
tra le diverse infrastrutture
, al punto che un
guasto o un’anomalia, di natura accidentale o
dolosa, può facilmente propagarsi amplificando,
a cascata, gli effetti negativi su tutto il sistema,
fino a minacciare l’incolumità delle persone. La
ricerca dell’efficienza e della continuità nelle reti
industriali si impone perciò come missione inde-
rogabile sia con le tecnologie di prevenzione dei
rischi della sicurezza fisica, sia con l’utilizzo di
tecnologie dell’informazione.