F&N_111

MAGGIO 2022 FIELDBUS & NETWORKS 32 I n campo manifatturiero si evidenzia oggi la tendenza a integrare e interconnettere sem- pre più la parte di IT (Information Technology) con la parte di OT (Operational Technology) al fine di rendere le comunicazioni efficaci, auto- matiche e veloci tra le diverse funzioni aziendali. In tal modo è inoltre possibile far utilizzare le in- formazioni raccolte direttamente sull’impianto dai sistemi informativi aziendali, che necessitano dei dati di produzione per consuntivare, progettare, manutenere e diagnosticare lavorazioni e processi. Questo apre il fianco a possibili punti deboli del mondo OT a livello di cybersecurity. Infatti, fintanto che l’infrastruttura di comunicazione IT era separata da quella di automazione/OT, i sistemi di automa- zione erano sicuri proprio grazie alla separazione fisica dei due ambienti, che non potevano fisica- mente comunicare l’uno con l’altro. Oggi invece, condividendo l’infrastruttura di comunicazione e implementando uno scambio bidirezionale di dati, il sistema di automazione risulta esposto a nuove minacce e vulnerabilità, che possono essere sfrut- tate per violare la sicurezza dei dati (la cybersecu- rity del sistema). Inoltre, era in vigore il paradigma ‘security through obscurity’, basato sul concetto per cui, se non si conosce il funzionamento di un sistema, non se ne conoscono nemmeno le falle di sicurezza. Questo concetto è stato abbandonato perché, soprattutto se il sistema è datato, è sicura- mente possibile che sia stata eseguita una retroin- gegnerizzazione nel tentativo di conoscerlo. La tendenza odierna è quella di garantire, invece, una ‘security by design’ implementando e utiliz- zando algoritmi verificati, matematicamente troppo complessi da risolvere, per riuscire a ottenere in- formazioni sensibili quando queste sono in corso di validità e utilizzo, ovvero prima che risultino inutili, tenendo conto della potenza computazionale dispo- nibile nel periodo in valutazione. Nello specifico, con il termine di cybersecurity si intende la pro- tezione dei dati che viene raggiunta quando sono soddisfatti i seguenti requisiti: » autenticazione: abilità di dimostrare la propria identità; » autorizzazione: un utente autenticato deve svol- gere solo le azioni di sua competenza; » confidenzialità: garanzia che i dati non siano ac- cessibili a utenti non autorizzati; » disponibilità: garanzia che il sistema sia dispo- nibile per un periodo di tempo definito a priori; » integrità: garanzia che i dati non siano modificati da utenti non autorizzati; » non-ripudio: abilità di dimostrare che un’azione è stata compiuta da un determinato utente. Questo implica che i sistemi di automazione e di comunicazione siano adeguatamente protetti per garantire la protezione dei dati. In questo scenario viene a inserirsi la famiglia delle norme IEC62433, il cui titolo è ‘Reti di comunicazione industriale - Se- curity di rete e di sistema’ , che offre un approccio sistematico per poter raggiungere i desiderata per la protezione dei dati. Micaela Caserza Magro, Ulisse Quartucci SI OFFRE QUI UNA PANORAMICA DELLA STRUTTURA DELLA NORMA IEC62443 CHE REGOLAMENTA LA CONVERGENZA IT-OT, ILLUSTRANDO I RUOLI COINVOLTI NELLA SECURITY E GLI ACCORGIMENTI DA IMPLEMENTARE IN RELAZIONE AL LIVELLO DI SICUREZZA CHE SI VUOLE RAGGIUNGERE Building blocks Fieldbus & Networks UNA NORMA PER LA CONVERGENZA IT-OT Fonte: Pixabay_Geral

RkJQdWJsaXNoZXIy Mzg4NjYz