Si è tenuta a Bologna la giornata di lavori intitolata “Industrial Network Security: come proteggere le infrastrutture 4.0?” organizzata da Lapp Italia e dedicata alla sicurezza.
“Nata nl 1959 come azienda famigliare, Lapp conta oggi più di 4.500 dipendenti nel mondo, un fatturato 2021 che sfiora il miliardo e mezzo di euro, 8 noti brand in portafoglio e una presenza globale diffusa con 18 unità produttive, 100 rappresentanze, 44 società del gruppo e 3 centri R&D in Asia, Europa e Stati Uniti” ha esordito Roberto Pomari, AD di Lapp Italia. “L’Italia è il secondo mercato in Europa, dopo la Germania, per quanto concerne i costruttori di macchine, è dunque strategico per Lapp che intende offrire soluzioni di cablaggio pronte all’uso, cablaggi speciali e servizi di personalizzazione. La filiale italiana ha contribuito con circa 200 milioni di euro di fatturato ai risultati del gruppo, conta circa 200 risorse e sarà oggetto di circa 100 milioni di investimenti in un futuro prossimo sia a livello di logistica che di produzione”. Ha infine concluso Pomari: “Il networking è nel nostro DNA, per connettere sia le reti, sia le persone. Per questo siamo felici di poter tornare a organizzare eventi come quello odierno e ancora una volta contribuire a ‘fare cultura’”.
Abilitatori di sicurezza
Gli interventi che si sono susseguiti lungo l’intera giornata hanno messo in evidenza come ancora vi sia nel mondo del networking OT poca consapevolezza e attenzione al tema della sicurezza intesa come cybersecurity. Se infatti ormai i concetti legati alla sicurezza funzionale sono largamente applicati a macchine e impianti, in conformità alle normative vigenti, lo stesso non può dirsi per la security. Eppure gli attacchi alle infrastrutture di rete di aziende produttive e linee sono sempre più frequenti e portano a firmi impianto e mancata produzione con impatti a volte dirompenti sul business delle imprese.
Ci si è quindi soffermati sulla IEC 62443, famiglia di norme recentemente completata che riporta le linee guida per la sicurezza delle reti OT. “Per predisporre un corretto piano di cybersecurity occorre prima di tutto sapere ‘cosa abbiamo in casa’. Le linee produttive, infatti, spesso si evolvono nel tempo senza che si tenga traccia degli interventi di sostituzione, riparazione o modifica” ha evidenziato Lorenzo Ivaldi, Professore del Diten, Dipartimento di ingegneria navale, elettrica, elettronica e delle telecomunicazioni, Università di Genova. “La norma richiede dunque di raccogliere tutte le informazioni sugli asset d’impianto, per poi poter eseguire un’analisi del rischio e stabilire quali siano le contromisure da adottare a fronte delle vulnerabilità emerse e del livello di rischio che si vuole raggiungere. Si arriva quindi a certificare tale livello”.
Marco Artoli, project manager Industrial Communication di Lapp, si è soffermato sulle soluzioni proposte dall’azienda per realizzare reti allo stato dell’arte. In particolare, il nuovo Etherline Guard è in grado di monitorare, in tempo reale, lo stato di efficienza del cavo di rete collegato a un robot o in una catena portacavi, quindi sottoposto a elevati stress meccanici in flesso-torsione. Grazie al protocollo Mqtt, che garantisce una semplice integrazione di Etherline Guard con sistemi di supervisione, i dati relativi all’usura del cavo sono subito comunicati al cliente, unitamente a ulteriori parametri di produzione, contribuendo così anche alla definizione dell’OEE (Overall Equipment Effectiveness).
Questa soluzione apre interessanti prospettive lato service: “Etherline Guard è un ottimo esempio di servitizzazione del cavo” ha illustrato Antonio Conati Barbaro, Chief Operating Officer di Alleantia. “Il costruttore può infatti offrire ai clienti servizi di manutenzione predittiva, ordine in automatico e sostituzione del cavo anticipandone l’eventuale rottura, che potrebbe causare onerosi fermi di produzione, e apre la porta anche a soluzioni ‘as a service’. In questo scenario, ben si comprende come IIoT e digitalizzazione siano ormai non una scelta ma una necessità, per questo occorre pensare bene a come realizzare l’infrastruttura mettendo la sicurezza fra i ‘top concern’”.
Come? Prima di tutto affidandosi a partner esperti, quindi seguendo le linee guida e progettando reti che seguono i principi della segmentazione e segregazione dei dati, crittografando i dati sensibili, fornendo gli accessi solo se necessario e a chi realmente ne ha bisogno e consentendo solo le operazioni inerenti al singolo ruolo. Quindi ricordando di proteggere ogni accesso sia da azioni malevole volontarie sia da atti involontari che possono comunque nuocere all’infrastruttura, infine seguendo le direttive.
“Fra queste è in via di ultima definizione il nuovo regolamento macchine, la cui pubblicazione è attesa entro la fine dell’anno” ha ricordato Paolo Lama, industry engineering & consulting business developer di Bureau Veritas Nexta. “Attualmente si sta completando l’ultima fase di analisi da parte dei comitati tecnici. Una volta pubblicato, ci sarà tempo 2-3 anni per adeguarsi, senza bisogno di ulteriori attuazione da parte delle singole nazioni, come è avvenuto per la Direttiva Macchine 2006/42/CE, in quando si tratta di un regolamento, non di una direttiva. Un aspetto centrale è il fatto che si parlerà di cybersecurity in modo più specifico quale requisito richiesto per la certificazione, non solo in modo indiretto come nell’attuale direttiva, e che la sicurezza dovrà essere garantita anche a livello software. La certificazione verrà effettuata da enti terzi per garantire la conformità alla norma”.
Sempre più attuale dunque il tema della cybersecurity anche a livello normativo, ma c’è ancora molta strada da percorrere per fare cultura fra le aziende.