AS_07_2021
Ottobre 2021 n Automazione e Strumentazione CONTROLLO speciale 88 cità variabile (VFD) possono eseguire cicli di controllo proporzionale-integrale-derivativo (PID) o logiche per- sonalizzate, comunicandole via Ethernet a piattaforme PLC e DCS. La creazione di veri sistemi di controllo distribuiti forniti da dispositivi di campo autonomi interconnessi è dunque a portata di mano e con essa la tanto discussa integra- zione IT-OT . Di fatto introducendo l’IoT a livello di dispositivo di campo e con l’uso di protocolli come OPC UA, MQTT e TSN, si approda a un’automazione predit- tiva guidata dai dati in un ambiente on premise o cloud. È ragionevole insomma aspettarsi che queste soluzioni integrate IT/OT diventeranno prevalenti. Ma questo non accadrà da un giorno all’altro. Occorrerà un periodo di transizione in cui molto probabilmente le soluzioni ibride costituite da controllori e dispositivi di campo autonomi lasceranno lentamente il posto a piattaforme di controllo costituite da dispositivi di campo autonomi, distribuiti e abilitati IEC 61499. La sicurezza specifica per i controllori La forte spinta all’inter-connettività e alla condivisione dei dati strategici ha determinato l’integrazione dei con- trollori con hub, gateway, router, protocolli IT, interfacce wireless e funzionalità di accesso remoto con connes- sioni VPN protette con crittografie SSL, TSL, HTTPS, IPSec o connessionni basate su DMZ, attraverso le quali è possibile effettuare in sicurezza tutte le operazioni di editing e debugging del programma da remoto. Nono- stante questo, i cyberattacchi continuano ad evolversi, diventando sempre più complicati da rilevare e da fron- teggiare. Adottare un approccio alla cybersicurezza basato sul rischio può aiutare a identificare le potenziali vulnerabi- lità e a prendere decisioni strategiche basate sulla proba- bilità e sull’ impatto di ogni vulnerabilità. Uno dei passi più importanti nella protezione di PAC, PLC e DCS dalle minacce alla sicurezza è il monito- raggio delle reti cui sono connessi . I PLC e i con- trollori in genere sono stati indubbiamente meglio protetti nel corso degli anni attraverso lo sviluppo di protocolli sicuri, comunicazioni criptate, segmenta- zione della rete e altre tecniche. Tuttavia, finora non c’è stata un’attenzione specifica sui requisiti e sulla programmazione in sicurezza. Per queste ragioni l’ISA Global Cybersecurity Alliance (ISAGCA) ha recen- temente rilasciato il documento “Top 20 Secure PLC Coding Practices”, una raccolta di preziose linee guida per migliorare le strategie di sicurezza dei sistemi di controllo industriali. n La controparte sul campo del sistema di controllo, nei devenni, ha continuato a crescere in termini di capacità e di complessità, fino ad arrivare al culmine della IIoT e dell’intelligenza distribuita nell’edge Modello industriale IoT Edge su piattaforma AWS (Amazon) Modellofunzionalesistemacyberfisico4.0basatosuIEC61499(SynesisScarl)
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz