FN_79 - page 54

MAGGIO 2014
FIELDBUS & NETWORKS
54
Fieldbus & Networks
I
l tema della sicurezza IT delle reti di
stabilimento ha finalmente conqui-
stato l’attenzione dei responsabili
IT del mondo office. Ufficio e fab-
brica: due realtà completamente
distinte all’interno delle stesse aziende,
due mondi che fino a qualche anno fa si
ignoravano a vicenda. Retaggio dell’era
precedente all’avvento in fabbrica dei
sistemi PC-based, quando la quasi tota-
lità delle control room era equipaggiata
con sinottici customizzati: allora il ragio-
namento poteva sembrare sensato. Del
resto, i pochi PC di supervisione e/o di
controllo di processo esistenti non di-
sponevano di connessione a Internet ed
erano posti in aree ad accesso limitato.
Non di meno, era un dato di fatto che i
sistemi di supervisione avessero sem-
pre goduto di un isolamento fisico da
qualsiasi forma di accesso esterno; l’as-
senza di interfaccia USB sulle vecchie
piattaforme hardware non poteva che
confermare il pensiero che la sicurezza
IT non fosse ‘affare da stabilimento’…
con reciproca soddisfazione del respon-
sabile IT e di quello di produzione, che in
molti casi non si conoscevano neppure:
un ‘grattacapo’ in meno per entrambi.
Lo scenario della pirateria informatica era
d’altro canto molto diverso: gli hacker di
un tempo erano tipicamente studenti che
si divertivano a violare i sistemi infor-
mativi delle aziende per poi vantarsene
a scuola con i propri compagni. I tempi
però oggi sono evidentemente cambiati:
ci troviamo a fronteggiare vere e proprie
organizzazioni criminali che sfruttano la
rete per carpire qualsiasi informazione
sensibile e rivenderla al miglior offe-
rente. E quanto più la posta in gioco è
allettante, quanto più gli strumenti di
hacking diventeranno potenti e raffinati.
Questo crimine trova purtroppo terreno
fertile nelle realtà produttive, che nel
frattempo non hanno adeguato le pro-
prie infrastrutture di rete al proliferare
di sistemi di controllo su architettura PC,
tipicamente perché il problema viene
sottovalutato. La sicurezza IT, invece, è
un processo senza fine, perché ciò che
è sicuro oggi, potrebbe non esserlo più
domani. Poche, poi, ancora troppo poche,
sono le aziende che si sottopongono ad
‘assessment’ mirati a identificare vulne-
rabilità latenti a fronte di attacchi dall’e-
sterno. Poche, ancora troppo poche, sono
le fabbriche che consentono un accesso
‘regolamentato’ dall’esterno da parte dei
propri OEM di riferimento per effettuare
tele-assistenza sugli impianti. Gli OEM
si trovano così ad avere accesso libero
all’intera rete di stabilimento senza es-
sere adeguatamente controllati, così può
fare chiunque altro, criminali compresi.
Qual è il segreto?
Segmentazione e controllo della comuni-
cazione, secondo l’approccio ‘Defense in
Depth’, costituiscono il ‘segreto’ per at-
tivare sistemi efficaci di sicurezza. In de-
finitiva, significa predisporre architetture
di rete a compartimenti stagni; le ‘celle
SE FINO A POCO TEMPO FA MONDO IT E DI
FABBRICA ERANO REALTÀ ASSOLUTAMENTE
SEPARATE, OGGI LA CONNESSIONE A INTERNET
DEGLI APPARATI PRODUTTIVI È SEMPRE PIÙ
SPINTA E LE AZIENDE DEVONO TENERE IL PASSO
SICUREZZA IT: UN
‘GRATTACAPO’ IN PIÙ!
di
Mauro Cerea
Fonte: journal.georgetown.edu
1...,44,45,46,47,48,49,50,51,52,53 55,56,57,58,59,60,61,62,63,64,...102
Powered by FlippingBook