publiteconlineComunicazione tecnica per l'industria
Menu

Deprecated: Non-static method JSite::getMenu() should not be called statically, assuming $this from incompatible context in /home/inmotion/public_html/templates/gk_news/lib/framework/helper.layout.php on line 177

Deprecated: Non-static method JApplication::getMenu() should not be called statically, assuming $this from incompatible context in /home/inmotion/public_html/includes/application.php on line 536

Deprecated: Non-static method JSite::getMenu() should not be called statically, assuming $this from incompatible context in /home/inmotion/public_html/templates/gk_news/lib/framework/helper.layout.php on line 177

Deprecated: Non-static method JApplication::getMenu() should not be called statically, assuming $this from incompatible context in /home/inmotion/public_html/includes/application.php on line 536

Cyber Security in applicazioni di automazione industriale

Cyber Security in applicazioni di automazione industriale

La Cyber Security interessa oggi anche l’industria manifatturiera, fino al livello produttivo. Sebbene non sia facile sintetizzare, le regole fondamentali per la protezione di una rete industriale sono le seguenti: un’opportuna segmentazione della rete, un’adeguata protezione (routing/firewall) dei punti di segmentazione, una corretta gestione delle prerogative di accesso locale alla rete e un’efficace protezione degli accessi da remoto.

a cura del Gruppo Meccatronica di ANIE Automazione

Maggio 2017

La sempre maggiore diffusione del concetto di fabbrica digitalizzata inclusa nel mega-trend Industria 4.0 rende sempre più diffuso lo sviluppo di infrastrutture Ethernet anche all’interno degli ambienti industriali.
Questo con i dovuti accorgimenti: la natura gravosa dell’ambiente industriale in termini di temperature di utilizzo, di vibrazioni e di perturbazioni EMC impone l’uso di componentistica adeguata, così come le necessità del rispetto di isocronia e determinismo delle applicazioni tipiche della Factory Automation ha condotto allo sviluppo di reti di automazione con protocolli a base “Industrial Ethernet”.
Quella che in precedenza era quindi una preoccupazione tipica del mondo IT, vale a dire la Cyber Security, trova sempre più cittadinanza anche nel mondo dell’industria manifatturiera, fin al livello puramente produttivo (macchine o linee di produzione).

Declinare la Cyber Security nelle reti di produzione industriale
Com’è possibile declinare il concetto generale di Cyber Security (prevenzione di accessi fraudolenti a reti o dispositivi) nella realtà di reti industriali di produzione?
Attingendo alla definizione inclusa all’interno della specifica tecnica internazionale IEC/TS 62443-1-1, in questo caso, la Cyber Security si occuperà della prevenzione di accessi illegali, quindi non autorizzati, o di interferenze nello specifico e previsto funzionamento di un sistema di comando e controllo per l’automazione industriale.
Fino a quando le reti di automazione di macchine e impianti erano costituite da fieldbus a base seriale, le macchine non erano interconnesse in modo complesso e l’accesso da remoto era un’eccezione, le preoccupazioni dei progettisti di automazione nei confronti della Security si limitavano al predisporre opportune misure e/o modalità operative tali da evitare accessi al progetto installato sul sistema di controllo. Questo al fine di evitare modifiche dello stesso, con possibili conseguenze che avrebbero potuto coinvolgere la responsabilità dell’installatore o del produttore del macchinario.
La diffusione di protocolli a base Industrial Ethernet ha ancor più favorito l’integrazione della rete di macchina nella piramide di comunicazione con scambi da/verso sistemi ERP/MES e con l’accesso alla rete anche da remoto: la Security diventa un’esigenza imprescindibile anche per i progettisti di automazione industriale.
Le conseguenze di una sottovalutazione di questa problematica sono molteplici e possono avere ripercussioni gravi non solo su un’applicazione specifica ma anche, addirittura, sulla solidità dell’azienda che ospita la rete violata.
Infatti, come già accennato, la rete di macchina è sempre più spesso interconnessa all’infrastruttura IT aziendale: oltre ai dati che di per se possono comunque essere vitali per la produzione aziendale, ad esempio ricette o procedure lavorative, attraverso la rete di macchina, in assenza di adeguata protezione, si potrebbe accedere anche ad altri comparti sensibili di azienda (R&D, Financial, Legal, e così via).
Senza contare i possibili atti di sabotaggio o l’uso delle risorse aziendali come strumenti per triangolazione di attacchi Cyber, tutti aspetti che possono anche condurre a perdite irreversibili di reputazione sul mercato dell’azienda coinvolta.
Anche gli aspetti associati alla sicurezza di macchine e impianti potrebbero infine subire modifiche non volute e questo potrebbe comportare incidenti, anche importanti, con tutte le conseguenze, civili e penali, del caso o con anche solo possibili danni ambientali, di maggiore o minore rilevanza, in funzione della tipologia produttiva del sito violato: quindi non solo danno economico per fermi di produzione.

Le regole di base per una corretta protezione di una rete industriale
Per quanto riguarda gli strumenti da prevedere per un’adeguata Cyber Security, semplicemente riferendosi a prodotti o soluzioni tecnologiche dedicate, esistono sul mercato molteplici offerte, scalabili in funzione delle reali necessità e che risultano più o meno complesse, quindi costose, in funzione degli obiettivi specifici di protezione necessari.
È difficile quindi sintetizzare, ma si può affermare che le regole tecniche di base per la corretta protezione di una rete industriale sono le seguenti: un’opportuna segmentazione della rete,  un’adeguata protezione (routing/firewall) dei punti di segmentazione, una corretta gestione delle prerogative di accesso locale alla rete e un’efficace protezione degli accessi da remoto (VPN, firewall, security cloud).
L’aspetto puramente tecnico è però solo una delle sfaccettature della Cyber Security, una fase di un ciclo di gestione della problematica, spesso di tipo iterativo.
Un ciclo di gestione che deve partire da una prima fase di analisi e identificazione dei potenziali rischi presenti in una rete, deve proseguire con una valutazione di tali rischi per definire le necessarie modalità di riduzione per poi finalmente giungere alla definizione tecnologica atta al raggiungimento degli obiettivi fissati.
Previste le adeguate protezioni tecniche il compito non è comunque concluso. Bisogna prevedere gli opportuni “corollari” organizzativi: definizione di responsabilità e attribuzione di opportune qualifiche operative ai vari operatori chiamati a interagire con la rete per le normali operazioni produttive o anche per aspetti di configurazione o manutenzione.
La stessa politica di Cyber Security necessita infine di una sua “manutenzione”: l’efficacia delle misure adottate deve essere monitorata nel tempo, anche alla luce delle evoluzioni tecnologiche e delle eventualmente mutate modalità operative di potenziali intrusori malintenzionati.
A questo scopo, è utile prevedere anche sistemi di monitoraggio continuo di rete in modo da poter cogliere in tempo reale modifiche non previste della stessa, indice di un processo in atto di tentativo di intrusione.
Sistemi di questo tipo più evoluti possono definire in modo personalizzato i parametri di riferimento la cui modifica non prevista deve generare allerta e deve offrire la possibilità di attivare in automatico opportune misure di reazione atte a escludere o limitare il più possibile i rischi di questi tentativi di accesso.

Ultima modifica ilMartedì, 23 Maggio 2017 15:59

Lascia un commento

Assicurati di inserire (*) le informazioni necessarie ove indicato.
Codice HTML non è permesso.

Torna in alto

Macchine

Automazione

Strumentazione

Prodotti&News

Imprese & Mercati