AO_439

SPECIALE GIUGNO/LUGLIO 2022 AUTOMAZIONE OGGI 439 | 69 noi alcune considerazioni e le lezioni apprese durante il percorso. Le fasi del progetto Essendo la cybersecurity un tema di grande at- tualità anche nel mondo industriale, i progetti sono diventati comuni negli ultimi 7-8 anni. Tuttavia, questo progetto è diventato unico nel suo genere, essendo stato avviato nel bel mezzo della pandemia, a giugno 2020. Proprio per questo motivo, ha lasciato più spazio per la riflessione, per via della mancanza di contatti interpersonali e dello scambio di opinioni con i colleghi. I 12 mesi dedicati alla sua realizzazione sono stati suddivisi in 3 fasi: classificazione dei dati, progettazione dell’algoritmo e test. Fase 1. Ottenere dati reali da un vero impianto. La prima fase, che consisteva nella raccolta dei dati all’interno dell’ambiente di Gruppo Iren, è stata la più impegnativa. “Abbiamo raccolto informazioni da diverse fonti, che di solito non vengono aggregate ma, una volta che lo sono, garantiscono maggiore visibilità, sicurezza e controllo sulle operazioni IT e OT” ha commentato Mario Marchese, professore e responsabile del Satellite Communications and Heterogeneous Networking Laboratory (Scnl) all’Università di Genova. Avendo a che fare con una quantità signifi- cativa ed eterogenea di dati grezzi, il primo passo è stata la cosiddetta ‘feature extrac- tion’, che consiste nel selezionare quei dati destinati a essere informativi, utili e adatti al machine learning, in base al compito che dovrebbe svolgere che, in questo caso, era il rilevamento di anomalie e comportamenti insoliti. “Avendo a che fare con così tante in- formazioni diverse, la parte più complicata è stata la loro integrazione, cioè definire delle dinamiche che un algoritmo di intelligenza artificiale fosse in grado di rilevare ed ela- borare” spiega Fabio Patrone, ricercatore e collaboratore di Marchese. “È stato estre- mamente difficile capire quali dati fossero effettivamente utili e quali comportamenti richiedessero un’attenzione particolare”. Questa prima fase ha visto il coinvolgimento di moltissimi dipendenti del Gruppo Iren, dal plant manager all’ICT security specialist. Fase 2. Selezione dell’algoritmo e realizzazione del prototipo. La fase successiva è stata la se- lezione del miglior design e dell’algoritmo per realizzare il prototipo della soluzione. Questo step ha visto una forte sinergia tra il deve- lopment team di Sababa e i ricercatori del la- boratorio di Marchese. “Sababa, in qualità di project leader, ha coordinato gli attori coinvolti, unendo l’expertise tecnico accademico alle co- noscenze maturate nel settore industriale. In ogni fase del progetto, e soprattutto in questa, abbiamo definito e monitorato i requisiti tec- nologici e organizzativi in gioco, coinvolgendo vari professionisti per gestire adeguatamente gli aspetti più critici” commenta Matteo Oliveri, cybersecurity advisor di Sababa Security. “Nella fase di implementazione abbiamo installato, gestito e reso disponibile l’infrastruttura tec- nologica necessaria per definire, sviluppare e testare la soluzione, contribuendo all’integra- zione delle componenti software utilizzate”. Fase 3. Test. La terza e ultima parte del progetto è stata la fase di test, una delle più apprezzate nel laboratorio di Marchese, ma anche una delle più complesse e lunghe, poiché il ma- chine learning richiede una configurazione gra- nulare per fare il modo che l’algoritmo funzioni correttamente in tutti gli ambienti rilevanti per la sicurezza e che il rilevamento delle anomalie sia eseguito in modo efficiente. “È una soddisfazione vedere come una sem- plice idea possa diventare realtà, anche se il percorso verso l’obiettivo finale non segue sempre le previsioni. C’è sempre qualcosa che può andare storto o che richiede più tempo del previsto, ma questo è il bello dei progetti ambi- ziosi” commenta Patrone. In progetti come questo, la fase di test non può e non deve mai mancare, soprattutto quando i ricercatori puntano a ottenere risul- tati molto pratici, essendo finanziati dal go- verno e lavorando per una delle più grandi imprese industriali del Paese. I risultati conseguiti Pur non essendo il primo progetto in questo settore, l’obiettivo di creare un algoritmo per l’IA in grado di individuare dati eterogenei rilevanti e correlarli tra loro era piuttosto ambizioso, ma portato a termine con grandi risultati, soprat- tutto considerando il periodo storico in cui è nato. La soluzione, con il suo design modulare, è in grado di ‘ingerire’ e ripulire una grande varietà di eventi provenienti da sistemi di sicu- rezza cyber (firewall, log VPN), cyber-fisici (Scada, eventi legati all’IoT) e fisici (persone, controllo accessi dei veicoli), consentendo così di avere una visione olistica e multidimensionale dell’in- frastruttura in termini di sicurezza e resilienza. Un ultimo aspetto da non sottovalutare è la scalabilità della soluzione. Infatti, nonostante i dati grezzi di partenza e le fonti di provenienza fossero diverse, il sistema Siempuò essere com- pletamente adattato e facilmente implemen- tato in ambienti industriali differenti. Sababa Security - www.sababasecurity.com/it La soluzione può ripulire una grande varietà di eventi provenienti da sistemi di sicurezza cyber, cyber-fisici e fisici per avere una visione olistica dell’infrastruttura in termini di sicurezza e resilienza Fonte Pixabay_Geralt

RkJQdWJsaXNoZXIy Mzg4NjYz