FN 119

MAGGIO 2024 FIELDBUS & NETWORKS 52 Fieldbus & Networks curezza robuste, come la crittografia dei dati, l’autenticazione multi-fattore e la gestione centralizzata delle autorizzazioni di accesso. Inoltre, è importante garantire la conformità alle normative sulla privacy e sulla sicurezza dei dati, adottando pratiche e procedure adeguate per proteggere le informazioni sensi- bili e mitigare i rischi associati”. Andrighetti : “Un sistema full digital è potenzialmente esposto ad attacchi ha- cker per sua stessa definizione. Il rischio è un elemento intrinseco del mondo digitale, che deve sempre essere attentamente valutato in un progetto di di- gitalizzazione finita. Un progetto deve già nascere sicuro o, per lo meno, deve nascere già strutturato per minimizzare i rischi: nel mondo dell’IIoT, dove tutti possono comunicare con tutti, questo approccio non può più essere eluso. Quello della sicurezza è un paradigma che oggi potrebbe apparire scontato, ma in realtà non lo è affatto. I numeri degli attacchi, dei riscatti richiesti alle aziende e dei blocchi delle attività che spesso hanno colpito anche le più grandi e strutturate multinazionali ne sono la prova. Anche se, alla fine, nulla potrà mai essere così sicuro da risultare inviolabile, alle aziende oggi corre l’obbligo di rendere quanto più resilienti possibili i propri asset ai possibili attacchi malevoli. E questo è un problema a cui, purtroppo, a livello di shopfloor non viene ancora data la dovuta attenzione”. Meldini-Bertoli : “Prendendo in prestito le parole di Joshua Corman, director Cyber Statecraft Initiative: “Tutto quello che è software, è hackerabile; tutto quello che è connesso, è esposto”; i sistemi in cloud sono sicuramente pro- tetti con un livello maggiore; il tema è sentito ma occorre valutare fino a che punto possa essere considerato un problema, il che dipende dai dati contenuti e dall’importanza strategica di dati e macchine”. Ariano : “Se l’introduzione dei sistemi IIoT viene fatta in modo strutturato, temi quali la privacy, la protezione della proprietà intellettuale, la sicurezza informa- tica e fisica sono affrontati fin dalle prime fasi del processo. Un’azienda corre dei rischi se non è consapevole delle implicazioni di una connettività estesa, che può aprirsi anche verso processi esterni all’azienda in senso stretto, per esempio verso i fornitori a monte o a valle, e al cloud, che consente per esempio il moni- toraggio, il controllo da remoto. L’azienda deve strutturare una sua policy e go- vernance riguardante tutti questi aspetti e tenerla in considerazione nelle scelte tecnologiche e di implementazione, chiedendo a fornitori e partner a supporto di garantire i requisiti necessari. Il punto di partenza è naturalmente scegliere tec- nologie nativamente adatte in termini di cybersecurity, dotate delle necessarie certificazioni, inserite in piattaforme che curano end-to-end l’aspetto della sicu- rezza, con una formazione e forte sensibilizzazione del personale a questi temi”. Piermatteo : “È proprio il gap conoscitivo degli addetti ai lavori che oggi mette maggiormente in pericolo la sicurezza dei dati e rende più vulnerabili le reti. Il sistema IoT, se progettato utilizzando le precauzioni attuali, è totalmente sicuro: è solo la non conoscenza delle svariate possibilità di accesso a questi dati a rendere il sistema più vulnerabile. Mitsubishi Electric, con la propria rete WW di Application Engineers, colma questo gap conoscitivo esterno, dispensando un elevato livello di supporto a tutta la filiera fino all’utente finale”. Rovetta : “La rapida diffusione dei dispositivi IIoT comporta maggiori rischi per la sicurezza dei produttori, soprattutto in relazione alla protezione dei dati. Tali rischi comprendono: la pluralità di persone che accede alle apparecchiature e ai dati; i dispositivi collegati ai macchinari e alle linee di produzione; i dati raccolti e scambiati. Ognuno di questi aspetti pone delle sfide in termini di procedure di autenticazione efficaci. In Omron abbiamo deciso di unire le forze con Cisco per aiutare le aziendemanifatturiere a godere dei vantaggi dell’IIoT proteggendosi al contempo dalle sue vulnerabilità. La tecnologia di rete e di sicurezza di Cisco sarà integrata nei nostri controllori di macchina e PLC, che garantiscono affidabilità in condizioni estreme negli impianti di produzione. Questo aiuterà i produttori a ottenere una produzione sicura e protetta nei siti intelligenti che utilizzano l’IIoT. Insieme, svilupperemo un ambiente sicuro in cui i controllori di macchine e i PLC forniranno l’autenticazione di sicurezza per le tre aree di rischio, ovvero: - autenticazione dell’utente: i nostri controllori e PLC autenticano l’accesso degli utenti e concedono un accesso remoto sicuro (VPN) solo agli utenti autorizzati; - autenticazione dei dispositivi: i controllori e i PLC rilevano le connessioni dei dispositivi, bloccano l’accesso dei dispositivi non autorizzati ed emettono avvisi in tempo reale; - autenticazione dei dati: i nostri dispositivi crittografano i dati di comuni- cazione e garantiscono che siano trasmessi in modo appropriato; inoltre, rilevano e registrano qualsiasi accesso non autorizzato e ogni minaccia alla sicurezza, monitorando e visualizzando i dati nella rete”. Massari : “L’introduzione di sistemi IIoT in un’azienda comporta indubbiamente dei rischi, per esempio di privacy, proprietà intellettuale, sicurezza, da cui pos- sono derivare danni fisici, reputazionali o normativi. Un altro aspetto è la valu- tazione dei fornitori che devono essere attentamente valutati per evitare rischi di interruzione del servizio o di lock-in con un fornitore specifico. Quanto riportato sono alcuni dei cenni di rischi: naturalmente vi sono altri aspetti da valutare, come quelli legati al settore di attività dell’azienda e alle tecnologie IIoT implementate. Di conseguenza, è necessaria l’adozione di un approccio di gestione del rischio completo e proattivo, per minimizzare i rischi associati all’IIoT e massimizzare i benefici per l’azienda. Un tale approccio do- vrebbe includere l’identificazione e la valutazione dei rischi, l’implementazione di misure di controllo adeguate, il monitoraggio e la revisione continua dei rischi e, come già detto, la formazione e la sensibilizzazione del personale”. IIoT e sostenibilità L’IIoT può avere un impatto positivo sulla sostenibilità? Nacawa : “L’IIoT può certamente avere un impatto positivo sulla sostenibilità, consentendo un utilizzo più efficiente delle risorse, una riduzione degli sprechi e delle emissioni e una migliore gestione dell’energia e dei materiali. Attraverso il monitoraggio in tempo reale dei consumi energetici e dei processi produttivi, per esempio, le aziende possono identificare opportunità per ottimizzare l’effi- cienza e ridurre l’impatto ambientale complessivo delle loro operazioni. Inoltre, l’IIoT facilita la transizione verso modelli di produzione circolare e sostenibile, consentendo il riciclo e il riutilizzo dei materiali e la riduzione della dipendenza dalle risorse non rinnovabili”. Marco Meldini (a sinistra) di Sacchi e Alessandro Bertoli (a destra) di Factory Software

RkJQdWJsaXNoZXIy Mzg4NjYz