AO_434

72 AUTOMAZIONE OGGI 434 SOLUZIONI SOFTWARE PER L’INDUSTRIA Cybersecurity: capire le specificità dell’industria manifatturiera S SI L’AUTORE, TECHNICAL SALES ENGINEER DI NOZOMI NETWORKS, ANALIZZA LE TENDENZE IN TEMA DI SICUREZZA INDUSTRIALE, TRA ASPETTI SPECIFICI LEGATI AL MANUFACTURING E LA NECESSITÀ DI PROTEGGERE EFFICACEMENTE LA SUPPLY CHAIN S SI in tempo reale SI ctrlX Automation La piattaforma ctrlX Automation di Bosch Rexroth ( www.boschrexroth.it ) è un sistema aperto che consente l’integrazione di app, hardware e software di terze parti. È un sistema in grado di garantire alte performance in termini di connettività e di compatibilità con tutte le interfacce di automazione. Tutto questo avviene inmassima libertà per quanto concerne l’ambiente di sviluppo e del linguaggio di programmazione. La scelta in controtendenza di utilizzare Linux come sistema operativo si è rivelata vincente grazie alla sua stabilità e affidabilità. La piattaforma è accessibile alla community globale di developer che sviluppano nuove funzioni usando linguaggi di programmazione scelti direttamente da loro. Questo è un aspetto strategico che accelera in maniera esponenziale sia lo sviluppo di innovazioni sia i miglioramenti di processi. Grazie al concetto di app sarà possibile affrontare nuove frontiere, come per esempio quella del 5G per la quale sarà sufficiente scaricare e integrare l’applicativo 5G. Si tratta dunque di un ecosistema aperto senza limiti, e chiunque può scaricarlo e integrare nuovi applicativi. I clienti diventano figure attive e possono creare le loro app personalizzate basate sul sistema ctrlX Automation, dove il mezzo non è più un ostacolo da superare e la piattaforma diventa sia strumento che soluzione per affrontare in modo flessibile, veloce e innovativo le nuove sfide nel campo dell’automazione delle macchine industriali. Tra crisi sanitaria e lockdown, il settore industriale ha certamente sofferto: il Piano Nazionale di Ripresa e Resilienza (Pnrr) varato dal Governo si è posto un’ampia e ambiziosa strategia per l’ammodernamento del Paese, puntando decisamente su ‘interventi mirati e complementari atti a raffor- zare il tasso di digitalizzazione, innovazione tecnologica e internaziona- lizzazione’ del sistema produttivo che includono in primis l’Industria 4.0. Eppure, proprio su quest’ultimo punto, c’è un aspetto che forse non è stato definito nel dettaglio: l’indeterminatezza in termini di cybersecurity, che nel contesto di una transizione 4.0 basata sul principio di integrazione tra fisico e il digitale rappresenta un rischio aziendale significativo, la cui por- tata è difficile da anticipare, valutare e mitigare. Nonostante questo, resta una certezza: di fronte alleminacce informatiche, le aziendemanifatturiere A cura di Emanuele Temi di tutto il mondo e le loro catene di approvvigionamento devono agire ra- pidamente, e investire pesantemente in nuove tecnologie per proteggere al meglio le loro attività. I cybercriminali possono paralizzare intere linee di produzione. Non a caso le campagne ransomware giocano principalmente sul rilevamento delle de- bolezze a monte, spesso entrando nelle reti attraverso interfacce software meno forti, come le reti private virtuali aziendali (VPN) o le porte di diagno- stica o supporto remoto, e rimanendo silenti anche mesi prima di attuare l’estorsione. Le reti informatiche e di produzione sono sempre più collegate tra loro, con una tendenza logica dal punto di vista operativo che permette a un unico teamdi gestire i sistemi produttivi inmodo integrato, ma li espone anche ad attacchi difficili da anticipare. Le tecnologie IIoT sono costruite su piattaforme e protocolli comuni e ne replicano purtroppo le corrispondenti falle nella sicurezza. Per questo, ciò che li rende più facili da gestire e più eco- nomici da sviluppare è anche ciò che li rende vulnerabili. Anche il mondo che sta dietro l’IIoT ha sottovalutato la necessità di sicurezza dei propri device, emolti dispositivi di prima e seconda generazione dimostrano vulnerabilità tanto nella loro configurazione quanto nel design del software. Una volta sul campo, non è facile porvi rimedio. Questa vulnerabilità insita nelle attrezza- ture richiede infatti un livello di visibilità estremamente difficile da raggiun- gere per la maggior parte delle aziende. Che fare allora? Affrontare la sfida della sicurezza IT richiede soluzioni di protezione che possano operare in modo unificato attraverso un unico sistema di gestione. Invece di isolare le reti industriali, ha più senso integrarle in modo sicuro. Ancora prima di acquistare l’attrezzatura, è imperativo verificarne la sicurezza e la capacità di rimediare alle vulnerabilità. Le informazioni sulleminacce provenienti dal maggior numero possibile di fonti dovrebbero essere integrate per ottenere una visione completa degli attacchi. Infine, si dovrebbe prestare particolare attenzione alle connessioni alla rete aziendale. Foto di methodshop da Pixabay

RkJQdWJsaXNoZXIy Mzg4NjYz