NOVEMBRE 2016
FIELDBUS & NETWORKS
19
del comitato di sviluppo ISO TC 205 WG3 nel 1998. “Periodicamente lo
standard viene rinnovato e aggiornato, ma revisione più importante si può
dire sia quella dei 2001, che è la più usata” prosegue Cataldi. “Ogni re-
visione aggiunge o perfeziona qualche funzionalità, ma tutti i dispositivi
sono sempre compatibili fra loro, indipendentemente dal tipo di standard
che adottano. La compatibilità con il pregresso viene sempre salvaguar-
data”. La norma internazionale di riferimento è la ISO 16484, suddivisa in
sette parti, dove si definiscono anche i meccanismi di test e compliance.
Un altro passo importante risale al 2010 quando Bacnet Nord America e
Big-EU si sono fusi dando vita a Bacnet International
( www.bacnet.org )rendendo più semplici le procedure di certificazione, che prima dovevano
essere eseguite separatamente per ogni dispositivi per i due diversi mer-
cati. Ed è attivo anche un gruppo di sviluppo Bacnet in Cina, a conferma
del respiro sempre più internazionale dello standard.
Lo stato dell’arte
Abbiamo chiesto a Cataldi a che punto sia Bacnet quanto
a diffusione e adozione in Europa e soprattutto in Italia:
“Certamente Bacnet è uno standard che può apparire a
prima vista complesso, scoraggiando qualche possibile
utente; inoltre, si tratta di un tipo di soluzione adatta a
impianti di una certa ampiezza, non certo adatto a pro-
getti di domotica. Tutto questo ha rallentato la sua diffu-
sione. Un aspetto però che sta oggi acquisendo sempre
più importanza e spingendo l’adozione di sistemi di au-
tomazione di edifici di grandi dimensioni, quindi anche
di Bacnet, è quello energetico, legato alla necessità di
registrare i dati relativi ai consumi per poterli analizzare,
ridurre gli sprechi, aumentare l’efficienza, ottimizzare il
comfort ambientale. I sistemi di building automation con-
sentono inoltre di mettere a confronto e far interagire ap-
parati differenti, consentendo il dialogo fra oggetti anche
molto diversi fra loro, facendo in modo che gli apparati
prendano decisioni in autonomia a fronte del verificarsi
di determinati eventi o condizioni, per esempio l’apertura
di una finestra e il funzionamento di un climatizzatore o
il tramonto del sole e l’accensione delle luci. Il controllore si sostituisce
quindi all’azione dell’uomo agendo in sue veci. Tutto questo non fa che
spingere il mercato all’adozione di queste soluzioni o di soluzioni similari”.
Oltretutto, recependo la normativa europea, anche in Italia è d’obbligo la
contabilizzazione dell’energia per gli edifici residenziali: “Ben venga una
piccola ‘spinta’ all’adozione di queste soluzioni, che vanno sicuramente
verso un uso più consapevole e sostenibile delle risorse energetiche, in-
crementando al contempo il comfort abitativo” conclude Cataldi.
Bacnet Italy
www.big-eu.orgVideo intervista disponibile al link
http://automazione-plus.it/bacnet-building-automation-videointervista_87107/
Bacnet Italy si sta impegnando nella diffusione della conoscenza
di Bacnet organizzando corsi di formazione e incontri tecnici
colato di cyber security, basato su logiche di (cyber) risk management, a tutti i livelli
(cittadini, imprese, Governo), puntando su educazione, prevenzione e introduzione
di meccanismi di cyber security fin dalla fase progettuale di un sistema, quando i
costi sono più bassi di quelli legati a un eventuale intervento post-installazione.
Per quanto concerne le reti wi-fi, al di là degli indubbi vantaggi operativi che esse
forniscono in diversi ambiti industriali, il loro impiego comporta un’esposizione
maggiore al rischio di intrusioni nella rete di fabbrica. Non essendo infatti confinato
all’interno delle mura aziendali, il segnale wi-fi può venire intercettato da eventuali
criminali che, restando nei pressi della struttura, possono usare dei semplici tool
disponibili online per carpire le credenziali di un operatore e accedere alla rete. A
questo punto, risulta agevole per il malvivente verificare quali elementi connessi
non siano adeguatamente protetti e attaccarli, per esempio fornendo comandi scor-
retti ai dispositivi in campo e provocando danni. L’impiego di strumenti di monito-
raggio della rete può aiutare a identificare l’attacco, mentre adozione di un router/firewall può facilmente contrastarlo.
Nel caso in cui si utilizzi un collegamento VPN, per esempio per permettere attività di manutenzione remota su un macchinario, un’even-
tuale intruso potrebbe sfruttare la VPN per avere libero accesso alla rete, dopo aver illecitamente carpito le credenziali d’accesso di un
operatore. L’abitudine di utilizzare una stessa password per effettuare accessi a servizi diversi è alla base della crescente diffusione di
attacchi finalizzati a carpire le credenziali degli utenti di molti servizi online, come piattaforme di mailing, hosting, social networking. I dati
vengono poi testati da parte di alcune organizzazioni e, in caso utilizzabili per accedere ad altro, rivenduti ai cyber criminali. L’attaccante può
così entrare direttamente nella rete bypassando il firewall e manomettere la produzione. Anche in questo caso, l’applicazione di opportuni
sistemi di protezione possono sventare l’attacco.
Fra le soluzioni proposte da Phoenix Contact per garantire l’industrial cyber security senza influire sulle performance degli impianti, spiccano
i firewall/router della famiglia FL mGuard, disponibili con funzionalità Cifs Integrity Monitoring o OPC Inspector.