NOVEMBRE 2016
FIELDBUS & NETWORKS
61
mente di 4G. Altro fattore di critica importanza è la security (sicurezza) per
il trasporto dei dati: i dispositivi di rete devono quindi necessariamente
garantire i massimi standard per la protezione dei dati”.
La questione sicurezza
F&N:
Un nodo centrale in questo tipo di soluzioni è quello della sicurezza.
Che tipi di protezione e accorgimenti è bene prendere?
Esposito
: “Malauguratamente la cultura di un’adeguata protezione contro
possibili accessi fraudolenti a reti e apparecchiature di tipo industriale, salvo
qualche lodevole eccezione, è ancora non sufficientemente diffusa. Anche
quando esiste la consapevolezza che aprirsi al mondo esterno può intrin-
secamente prevedere rischi che devono essere opportunamente valutati e
limitati, la non sufficiente conoscenza delle tecniche e dei dispositivi che ren-
dono questo accesso sicuro (cybersecurity) si tramuta a volte in arroccamenti
pregiudiziali che fanno da ostacolo concreto per il fornitore che volesse do-
tare la propria macchina o impianto con un possibile accesso da remoto.
Le possibili soluzioni per un accesso sicuro a una rete Ethernet industriale
sonomolteplici, flessibili e soprattutto scalabili, per cui risulta sempre pos-
sibile individuare quella specifica, con adeguata efficacia, a fronte di un
corretto rapporto costi/benefici. A puro scopo esemplificativo possiamo
citare la limitazione/eliminazione tramite
opportuni dispositivi meccanici del pos-
sibile accesso ai punti di connessione
locale alla rete non utilizzati, l’utilizzo di
dispositivi di infrastruttura di rete dotati
della funzionalità di ‘port security’, l’uti-
lizzo di Virtual LAN o di security router
per segmentare la rete, l’utilizzo di secu-
rity router con firewall integrato per rea-
lizzare una connessione via tunnel VPN,
il collegamento via ‘security cloud ecc.”.
Randieri
: “La diffusione di nuovi mo-
delli di business relativi a mobilità,
cloud, Internet of Things e Internet of
Everything (IoE) rende gli ambienti delle aziende sempre più eterogenei.
Gli smartphone, i tablet, gli altri dispositivi end point e le applicazioni web
stanno cambiando irreversibilmente il modo in cui si lavora. Tutto ciò im-
pone alle aziende e alle organizzazioni di decidere se permettere a deter-
minati utenti, dispositivi e luoghi di accedere alle reti, ai dati e ai servizi
aziendali e in qualemisura l’accesso deve essere gestito in livelli a seconda
delle esigenze aziendali e degli utenti stessi. Anche se l’IoT offre potenziali
vantaggi, il pensiero di tutti questi dispositivi che si collegano alla rete
potrebbe rilevarsi un incubo, non solo per i responsabili IT ma anche per
tecnici e dirigenti. Il problema che sta alla base del telecontrollo riguarda il
superamento del perimetro di sicurezza a causa di comportamenti rischiosi,
per cui occorre creare criteri di sicurezza basati su dati contestuali noti e
affidabili. Per via dell’elevato numero, i dispositivi remoti da controllare
devono essere parte integrante della pianificazione dell’infrastruttura di
rete. La rete deve essere abbastanza ‘intelligente’ da classificare e com-
prendere automaticamente il comportamento dei vari dispositivi remoti. Di
conseguenza, i responsabili IT sono chiamati a implementare il giusto set di
strumenti per tradurre rapidamente complessi criteri di sicurezza aziendale
e severi requisiti di conformità nella loro lingua. Devono essere in grado di
programmare l’infrastruttura sottostante on demand e controllare gli ac-
cessi alla rete per tutti i dispositivi remoti, senza sprecare tempo e risorse
non necessarie. A fronte dellamaggiore varietà e scala di applicazioni ese-
guite sulla rete, occorre un framework di criteri che permetta di spostarsi
oltre il modello di sicurezza basato sul perimetro per tutti gli elementi con-
nessi. Mano amano che il numero dei dispositivi remoti connessi aumenta,
è sempre più difficile mantenere livelli di sicurezza elevati. Gli attacchi dei
criminali informatici approfittano di qualsiasi vulnerabilità dell’ambiente.
Per contrastarli esistono svariati approcci incentrati sulle minacce con so-
luzioni in grado di gestire in modo efficace i vettori di attacco, fornendo
protezione in qualsiasi momento e ovunque sia presente una minaccia. Si
può per esempio utilizzare la crittografia all’interno del firmware di ogni
dispositivo per proteggere i dati più sensibili. Una rete solida e sicura e
un rischio di integrazione ridotto portano quello che è forse il vantaggio
principale: un più rapido ritorno degli investimenti.
Per quanto concerne le architetture di rete, fino a qualche tempo fa i si-
stemi di controllo remoto si basavano su architetture ‘tradizionali’, ovvero
un client statico comunica con un server e crea così un’architettura LAN
classica. Con il passaggio al ‘mobile cloud’ l’ambiente applicativo si mi-
sura oggi con un sistema più complesso, basato su cicli di vita in ore
e giorni e un modello di integrazione continuo e ottimizzato per un’in-
novazione continua. In questo ambiente, i consolidati paradigmi di rete
statici non offrono più un vero valore, soprattutto quando devono adattarsi
in tempo reale alle mutevoli condizioni di applicazioni, rete e ambiente
aziendale. Oggi la rete deve sapersi adattare in modo trasparente alle
nuove esigenze del mercato, caratterizzate da una forte dinamicità. Se-
condo questa filosofia, l’intera rete aziendale che opera nel contesto del
telecontrollo deve essere pronta e adattabile ai concetti di ‘mobile’ e IoT in
poche ore, eliminando ogni forma di modifica strutturale e logistica degli
elementi che fisicamente compongono la rete. In una singola architettura
dovrà essere possibile integrare componenti di rete in grado di adattarsi
a qualsiasi esigenza di espansione, aumentando anche la velocità di ero-
gazione del servizio di telecontrollo. In questomodello la rete ‘intelligente’
dovrà agire in base al contesto (ruolo utente, tipo di dispositivo, categoria
di applicazione, posizione) per garantire le migliori prestazioni e il più ele-
vato livello di sicurezza per tutti gli elementi interconnessi da monitorare
e telegestire. Una di rete di questo tipo non solo offrirà connettività, ma
consentirà anche all’IT di ottenere informazioni preziose su dispositivi, app
e utilizzo della strumentazione di misura e di campo. Una rete progettata
secondo questi criteri sarà più veloce e a bassa latenza, consentendo
senza intoppi lo svolgersi di attività come il controllo remoto mediante
streaming video proveniente da telecamere industriali o da termocamere.
Sarà abbastanza flessibile da supportare nuovi tipi di infrastruttura, come
i servizi cloud, senza per questo rinunciare al supporto degli investimenti
già sostenuti in termini di firewall, routing e policy di ottimizzazione dei
rilasci applicativi. Una rete flessibile e scalabile consente agli operatori
in campo di utilizzare diversi dispositivi sul lavoro in modo più efficace,
consentendo di adattare le proprie capacità al numero di dispositivi che
viene aggiunto e alle nuove esigenze che di volta in volta si presentano”.
Griffini
: “Certamente l’apertura delle reti di comunicazione di fabbrica
verso l’esterno (reti di ufficio e Internet) comporta un maggiore rischio di
intrusioni da parte di hacker o virus informatici. Di conseguenza, sta cre-
scendo la necessità di gestire misure di security più strutturate di quanto
non fossero in precedenza. Alcuni protocolli a base Industrial Ethernet
si strutturano su una pila standard TCP/IP (UDP/IP), cosa che può vero-
similmente determinare alcune vulnerabilità in termini di sicurezza. Al
contrario, il protocollo CC-Link IE combina il livello fisico (‘physical layer’)
e quello di collegamento dati (‘data-link layer’) della gerarchia ISO/OSI
con un protocollo aperto che si estende dal livello di rete (‘network layer’)
a quello di applicazione (‘application layer’). Poiché le conoscenze base su
questo protocollo sono aperte ma controllate, il rischio di usi non autoriz-