eventi
primo piano
Automazione e Strumentazione
n
Novembre/Dicembre 2015
21
È inoltre possibile ampliare il sistema di telecontrollo con
le classiche funzioni di invio di e-mail o SMS per avvisi
d’allarme o cambi di stato, oltre che con le funzionalità
web server / FTP per lo scambio di file e la creazione di
ambienti HMI di supervisione.
I temi della sicurezza
Adeguati strumenti e metodi di
sicurezza informatica
applicati ai sistemi di telecontrollo, e in chiave più ampia
alle tecnologie Scada, GIS, DSS, Asset Management e
Industry4.0 che ruotano intorno, sono fondamentali per
prevenire attacchi informatici e predisporre procedure e
protocolli di ripristino.
La consapevolezza dell’importanza di un adeguato livello
di security è in continua crescita anche a livello operativo.
Come evidenziato nelle conclusioni del World Economic
Forum 2014 i
Cyber Attacks
sono considerati uno dei
rischi più elevati
per l’economia in termini di impatto e
probabilità.
I costi di un attacco informatico vanno infatti valutati in
un’ottica allargata che comprende l’impatto sulla perdita
di dati e di know-how, i costi di mancata produzione, le
conseguenze delle azioni di spionaggio e hackeraggio in
termini di reputazione aziendale.
Nella valutazione dei rischi legati alla Security di una rete
è necessario considerare i possibili accessi fraudolenti non
solo da remoto ma anche on site (per esempio memory
stick infette), la dismissione dei sistemi operativi utiliz-
zati, l’impossibilità di utilizzo di anti-virus standard, la
presenza di connessioni al web e accessi multipli, la con-
servazione e la gestione delle credenziali di accesso alla
rete.
Le soluzioni tecnologiche più efficaci prevedono l’uti-
lizzo di
safety router
che consentono una connessione a
Internet attraverso tunnel VPN con opportuna crittografia
dei dati e con l’utilizzo di adeguate soluzioni di firewall.
Sul versante dei
protocolli di comunicazione
, che rap-
presentano uno degli aspetti più critici di un sistema di
telecontrollo, è bene adottare accorgimenti specifici. I
protocolli sono stati per lungo tempo “proprietari”, con
l’adozione dell’approccio “Security By Oscurity”. Oggi
però la maggior parte degli impianti fa uso di protocolli
aperti e standard, il che porta a una maggiore probabilità
di attacco informatico o a situazioni di Disaster Event e
casi sospetti.
Per queste ragioni la tendenza è quella di realizzare sistemi
di telecontrollo nei quali dati, progetti e risorse sono allo-
cati presso Server Farm o su sistemi Cloud. In questo
modo molti aspetti legati alla sicurezza sono demandati
ai provider di tali piattaforme, riducendo al contempo le
componenti di rischio di attacco dall’interno.
Sul lato della
trasmissione dati
è bene sapere che solu-
zioni ready-to-use quali il GPRS o il GSM possono
esporre le periferiche di controllo a un rischio non trascu-
rabile. Per tale motivo può essere opportuno adottare tec-
niche di comunicazione basate su sistemi radio digitali e
operanti su frequenze licenziate.
n