Pagina 60 - F&N 72

Versione HTML di base

SETTEMBRE 2012
FIELDBUS & NETWORKS
58
Fieldbus & Networks
N
ella marcia verso l’adozione di
Ethernet quale protocollo di rete
industriale preferito le considera-
zioni relative alla sicurezza sono
state in qualche modo trascurate.
I recenti problemi causati dal malware Stuxnet
hanno ‘risvegliato’ il problema e ora tutti dob-
biamo valutare con occhi nuovi come viene
gestita la sicurezza nelle reti industriali. La pos-
sibilità che esse vengano compromesse da un
attacco esterno o interno è infatti molto reale.
Naturalmente, è diffi cile proteggere un’azienda
dai rischi di hacking deliberato operato dall’in-
terno: si tratta di un problema più di sicurezza
del personale che di sicurezza della rete. In ogni
caso, un discorso sensato sulla sicurezza deve
tenere presente anche la possibilità che il per-
sonale colleghi accidentalmente un dispositivo errato alla parte sba-
gliata di una rete, o che utenti non autorizzati si trovino in grado di
regolare parametri chiave del processo senza rendersi conto di cosa
stanno facendo. Inoltre, mentre le aziende iniziano capire quali sono
i vantaggi offerti dal disporre di un accesso remoto agli impianti, per
esempio per monitorare i processi tramite un browser Web standard,
si stanno anche accorgendo dei possibili abusi da parte di terzi attra-
verso la rete.
Rischi da valutare
L’incidente, molto pubblicizzato lo scorso anno, che ha riguardato
il virus Stuxnet, capace di attaccare i sistemi Scada, ha dimostrato
come una tipica architettura di controllo di un impianto di produzione
abbia punti deboli e vulnerabilità. Ciò ha portato diverse aziende a
mettere in dubbio i metodi tradizionali utilizzati per muovere le in-
formazioni tra gli impianti e il livello aziendale. Il virus Stuxnet ha
spostato il ‘punto di attacco’ verso le aziende dalla parte ‘alta’ della
rete, apparentemente più sicura, a un livello medio, in qualche modo
più vulnerabile. Qui, infatti, vediamo spesso sistemi di controllo basati
su PC con pochi, per non dire nessun, sistema di sicurezza implemen-
tato, e certe tecnologie vengono utilizzate ancora, nonostante le ben
note vulnerabilità.
I problemi di sicurezza, qui e a livello dei dispositivi negli impianti
di produzione, vengono esacerbati dal fatto che, spesso, la collabo-
razione tra il reparto IT e i reparti di controllo tecnico in azienda è
scarsa. Inoltre, la comunità tecnica che si occupa di controllo non
sempre riconosce con chiarezza le minacce alla sicurezza che i sistemi
di automazione subiscono e le relative responsabilità; in più, la com-
prensione dei fattori di rischio dei sistemi di automazione è limitata.
Il trend generale che spinge all’adozione di tecnologie di rete aperte,
specialmente Ethernet, come mezzo in grado di dare alle aziende
l’agognata libertà di scegliere le migliori tecnologie di controllo, ha
reso ancora più serie le minacce alla sicurezza. Gli utenti vogliono
standardizzazione, fl essibilità e possibilità di scelta: tutto ciò viene
offerto dai protocolli aperti. Purtroppo, però, tutto questo ha un costo
che solo ora le aziende stanno iniziando a comprendere. I protocolli
aperti sono infatti meno robusti e più vulnerabili agli attacchi. Per
contro, le vecchie reti proprietarie erano molto robuste grazie alla
loro non-standardizzazione, ma erano anche molto meno fl essibili e
fi nivano per limitare le scelte di produzione.
Analizzando quello che dovrebbe offrire una rete industriale ideale,
possiamo creare un elenco di ‘desiderata’, in particolare unendo la ro-
bustezza del vecchio con la fl essibilità del nuovo. Nell’elenco sono in-
clusi un cablaggio comune, connettori standardizzati, standard aperti,
facilità di confi gurazione, massima sicurezza possibile e ridotta vulne-
rabilità agli attacchi. Pensando a come potremmo adattare Ethernet
industriale per soddisfare quanto richiesto, vale la pena di rivisitare
la defi nizione di Ethernet, in quanto ‘ombrello’ sotto il quale sono in-
cluse tecnologie, standard e sistemi disparati. Il luogo migliore da cui
iniziare è lo stesso modello OSI a sette layer.
I REQUISITI DI SICUREZZA DELLE RETI ETHERNET
INDUSTRIALI SI STANNO RAPIDAMENTE EVOLVENDO,
DI PARI PASSO CON LA DIFFUSIONE DEI PROTOCOLLI
A BASE ETHERNET DAL LIVELLO ENTERPRISE A
QUELLO DI PROCESSO E CONTROLLO DEGLI IMPIANTI
COM’È CAMBIATO
IL MONDO DELLA
SICUREZZA
di John Browett
CC-Link IE
offre
standardizzazione
della tecnologia e
maggiore sicurezza
della rete
Building
blocks
(
)