FN_79 - page 44

MAGGIO 2014
FIELDBUS & NETWORKS
44
Fieldbus & Networks
L
a security, ossia la ‘cyber’ sicu-
rezza a livello di reti industriali,
è stata per molto tempo una te-
matica poco considerata. È vero
infatti che non tutti gli accessi
non autorizzati sono da attribuirsi a malin-
tenzionati, ma è altrettanto vero, nonché
auspicabile, che eventuali intromissioni
nei sistemi appartenenti al mondo ma-
nifatturiero non debbano mai influire né
interferire con i processi.
Quando parliamo di security in realtà par-
liamo di unamateria dai molteplici aspetti,
che assumono un’importanza più o meno
determinante in base al tipo di applica-
zione con cui abbiamo a che fare. Uno di
tali aspetti, punto chiave per le reti indu-
striali, consiste nella robustezza dei dispo-
sitivi in uso, un altro riguarda la maggiore
o minore facilità di accesso alle reti e ai si-
stemi, un altro ancora concerne il controllo
di tali accessi. Le questioni in gioco sono
molte, ragion per cui non esiste ‘la’ solu-
zione di sicurezza per eccellenza: il sistema
di security ‘migliore’ sarà quello maggior-
mente confacente all’applicazione consi-
derata, in base a ciò che si vuole ottenere
nello specifico caso. Esistono poi molte
protezioni possibili, ma magari troppo co-
stose per la specifica applicazione, oppure
impossibili da realizzare in certi ambiti. È
dunque fondamentale prima di tutto sce-
gliere cosa proteggere e come.
Le linee guida per
Profibus e Profinet
Profibus & Profinet International, l’asso-
ciazione che si occupa di promuovere le
tecnologie Profibus e Profinet a livello
globale, ha stilato in materia delle ‘Linee
guida’, ossia dei principi ai quali gli utenti
possono ispirarsi per realizzare reti ‘si-
cure’. Vi si suggerisce, per esempio, di
adottare sistemi “semplici, ma non ba-
nali”, utilizzabili da tutti anche dai non
esperti, da chi non conosce il funziona-
mento della macchina, quindi dai semplici
operatori. Inoltre, si consiglia di impiegare
soluzioni il più possibile uniformi, quindi
intuitive e immediate. Creare regole ad
hoc per ogni avvenimento, infatti, rischia
di rendere il sistema troppo complesso,
favorendo le dimenticanze da parte di chi
lo deve utilizzare. In tal modo, il sistema
diventa molto vulnerabile. Una metodolo-
gia efficace deve essere comprensibile a
tutti: tutti devono capire come funziona e
poter proporre eventuali migliorie.
Altro punto centrale: le questioni di sicu-
rezza non si ‘esauriscono’ nel tempo. Ra-
gion per cui le ‘policy’ di sicurezza devono
essere sempre valide e devono essere
‘ricordate’ nel tempo; le soluzioni devono
essere sempre aggiornate e riviste in un
processo ‘circolare’ di revisione continua,
che non ha mai fine. Quando infatti si è
approntato un sistema, si deve procedere
all’audit dello stesso e verificarne la vali-
dità, correggendo quindi le problematiche
evidenziate. Per questo le organizzazioni
devono nominare i responsabili di tale
processo, definire le procedure di sicu-
rezza e strutturarsi per reagire a even-
tuali attacchi in modo efficace e pronto.
A livello IT, dove di sicurezza si è sempre
parlato, le aziende si sono fin da principio
dotate di personale dedicato per gestire
questi aspetti.
Oggi, molte reti industriali adottano si-
stemi basati su Ethernet, lo stesso tipo
di protocollo impiegato in ambiente ‘of-
fice’, non bisogna però compiere l’errore
di credere che si tratti della stessa cosa:
gli obiettivi di una rete IT e di una rete
TEMA CONTROVERSO, SPESSO DI DIFFICILE
APPLICAZIONE NELLA PRATICA, LA SICUREZZA
COSTITUISCE SEMPRE PIÙ UN PUNTO CRUCIALE
ANCHE PER LE RETI DI AUTOMAZIONE.
VEDIAMO COME USARE IL BUON SENSO
FACCIAMOCI FURBI!
di
Ilaria De Poli, Paolo Ferrari (*)
static.thetechjournal.net
1...,34,35,36,37,38,39,40,41,42,43 45,46,47,48,49,50,51,52,53,54,...102
Powered by FlippingBook