Una cyber-igiene 4.0 per Industria 4.0 (e IIoT)

L’evoluzione della cybersecurity nell’era dell’IoT

Disporre di dati necessari per una produzione smart, basata su integrazione e interconnessione degli asset, è uno dei mantra del paradigma Industria 4.0. Ma la proliferazione dei sensori e dei dispositivi IIoT in ambito manifatturiero ha anche degli svantaggi

Uno degli elementi portanti del paradigma di Industria 4.0 è la digitalizzazione estesa a tutta l’organizzazione aziendale. Le imprese devono quindi pensare a nuove architetture che permettano un rapido ed efficiente scambio di dati e informazioni tra i diversi sistemi presenti in azienda e tra questi e i sistemi degli attori che partecipano alla supply-chain. Le aziende che vogliono adottare un approccio 4.0 devono poter contare su sistemi di controllo pervasivi che permettano di estrarre dati e informazioni per ottimizzare la gestione degli impianti. Queste nuove architetture prevedono l’utilizzo di applicazioni on premise, installate cioè sui macchinari o sull’edge, ma anche l’invio dei dati in cloud. Il cloud è già molto utilizzato nelle aziende per le applicazioni gestionali e per i sistemi gestiti dall’IT.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Oggi, il cloud si affaccia anche in produzione: le aziende manifatturiere stanno iniziando a utilizzare applicazioni che inviano al cloud dati da macchinari per monitorare direttamente – o farlo fare a fornitori e manutentori esterni – performance e stato di salute degli asset. Uno dei requisiti per far affluire i dati alle applicazioni di analytics in cloud è evidentemente quello di avere a disposizione i dati che servono. Questo richiede la disponibilità di sensori distribuiti su macchinari e impianti. La via più semplice non sempre è la migliore. Il cloud offre grandi opportunità per chi vuole approfondire cause ed effetti di quello che avviene nei propri impianti. Ma c’è un rovescio della medaglia legato a come i dati, provenienti da aree spesso volutamente isolate (non connesse) in passato, vengono “messi a disposizione”.

Una “scorciatoia” molto diffusa consiste nell’aggiungere nuovi sensori sull’impianto e stabilire un collegamento diretto al cloud mediante ulteriori dispositivi IIoT (Industrial IoT) dotati di capacità di connessione. Se indubbiamente questa appare la strada più semplice, non è scevra da controindicazioni. Cablare nuovi sensori su un impianto esistente, per esempio, può essere molto costoso. Sensori e componenti aggiuntivi inoltre impongono ulteriori attenzioni, calibrazioni e manutenzioni. Da non sottovalutare, anche il fatto che aggiungere altri sensori, per le stesse misure rilevate da sensori già presenti sull’impianto, impone una convalida della misura: a quale delle due misurazioni credere e prendere per veritiera? Ultimo punto (ultimo solo in ordine di esposizione), è la cyber security: aprire canali di comunicazione aggiuntivi verso Internet espone a nuovi rischi.

Leggi anche:  Cinque aspetti degli attacchi ibridi che ogni SOC dovrebbe conoscere

La prima cosa che dovremmo prendere in considerazione è che spesso e volentieri queste misure e questi dati sono già acquisiti da sensori connessi a strumenti e PLC che a loro volta sono collegati al sistema di controllo e ai sistemi di acquisizione dati (SCADA) e spesso anche a storicizzatori che si occupano di memorizzare i dati al fine di poterli visualizzare oppure elaborare tramite sistemi di analytics. E allora, non basterebbe fare una mappatura di questi sensori, dei dati e degli allarmi estraibili, e aggiungerne di nuovi solo nel caso in cui siano richieste ulteriori misurazioni? Poiché, come abbiamo detto, in molti settori industriali e delle utility, sono da anni presenti e operanti sistemi di controllo e telecontrollo (per esempio SCADA) per la gestione di impianti e infrastrutture fisiche – è necessario che le aziende pongano particolare attenzione alla continuità operativa e alla protezione da rischi informatici proprio in ambito OT (le operational technology impiegate in produzione). In altre parole, servono policy di “cyber igiene 4.0” basate su alcuni irrinunciabili capisaldi: consapevolezza e training di operatori e management, visibilità sulla infrastruttura OT/IIoT, criteri architetturali e presidi di protezione delle reti di fabbrica pensati specificamente per il mondo manifatturiero.

Enzo Maria Tieghi, Comitato scientifico CLUSIT