Nell'implemenatzione di Industry 4.0 non dobbiamo dimenticare di adottare le migliori practice di Cyber Security
1 of 2
Download to read offline
More Related Content
Cybersecurity 4.0
1. ANNUARIO G.I.S.I. 2016 | 25
I
l paradigma di Industry 4.0 sta cambiando il modo in cui
le informazioni sono generate, condivise e analizzate al
propone di valorizzare linnovazione di prodotto attraverso
un migliore feedback del prodotto nel suo scenario di
utilizzo, grazie a una collaborazione tra i diversi elementi
della catena del valore, attraverso un processo di produzione
notevolmente migliorato in virt湛 di evoluti meccanismi
di misura, controllo e analisi, permettendo una migliore
interazione e controllo.
Tutto ci嘆 竪 reso possibile dallevoluzione tecnologica
cibernetico: ogni dispositivo avr presto un proprio indirizzo
IP e sar in grado di comunicare con altri dispositivi, con una
Nellindustria, insomma, sta per avvenire quello che 竪
successo nel mondo consumer con lavvento di Internet,
che ha cambiato radicalmente i sistemi di informazione
e comunicazione. Ci sar un netto miglioramento nei
parametri con i quali i sistemi di produzione convenzionali
sono misurati in termini di sicurezza, qualit, tempi e costi.
Inoltre, verranno introdotti elementi nuovi con potenzialit
controllo di tolleranza adattiva, utilizzo di grandi quantit
di dati per una visualizzazione maggiore e una migliore
gestione del rischio. I livelli di automazione miglioreranno
di operations e supply chain, distribuite globalmente,
diminuir.
Probabilmente il fattore abilitante pi湛 importante nellutilizzo
di Internet nello Smart Manufacturing 竪 stato ladattamento
dei sensori e della meccatronica ad un livello in cui velocit,
per il processo di raccolta monitoraggio e controllo dei dati
in tempo reale, in aggiunta ai modi creativi in cui dati dai
sensori possono essere applicati su tutte le attivit. Questo
porta ad una convergenza fondamentale (e forse epocale)
tra la comunicazione da un lato e lintelligenza dallaltro:
una spinta cos狸 forte da consentire addirittura di pensare a
una fusione tra lIT tradizionale e lAutomazione Industriale
o Operation Technology (OT), che potr puntare su nuovi
fattori abilitanti.
Perch辿 竪 cos狸 importante parlare di Cyber Security 4.0
Accanto alle terminologie tipiche del settore manifatturiero
stanno entrando nel linguaggio manifatturiero termini come
Cyberspace, Virtualization, Cloud, Big Data, oltre a concetti
(IoT) e lInternet of Services (IoS).
Secondo una ricerca condotta dal Global Center for Digital
Business Transformation, il 40% delle aziende che oggi
sono leader di mercato perderanno il loro primato a causa
di questa rivoluzione digitale nei prossimi cinque anni, ma
nonostante ci嘆 il 75% di esse non ha ancora dato priorit
alla creazione di una strategia per gestire questo rischio.
Infatti, sempre secondo lo stesso studio, in Francia il 63%
dei Plant Manager considera la Cyber Security cruciale per
la competitivit, perch辿 si produrr una quantit enorme di
dati (Big Data), in ambienti virtualizzati secondo logiche di
Cloud computing, che devono essere tutelati.
Ci sar un aumento di sensori che genereranno dati, reti
di trasporto che consentiranno di raccogliere e aggregare
in un centro di gestione unico, piattaforme che tratteranno
grossi volumi di dati (Data Lake) con funzioni di Mining &
Analytics. In questo scenario il Cloud diventa lelemento
abilitante per la messa a fattor comune e la centralizzazione
che deriva dalla raccolta ed elaborazione di dati provenienti
da un insieme potenzialmente vasto di sorgenti distribuite.
E cos狸 impostare una strategia per la Security, oltre ad essere
un fattore abilitante, diventa una practice imperativa. Il
tempo a disposizione per intervenire e adeguarsi alle nuove
minacce non 竪 pi湛 molto: bisogna intervenire portando la
questione discussione nei Board decisionali, lavorando a
un piano di investimenti che consideri il Return On Security
Investment (ROSI) e creando un parametro misurabile in
ogni Business Plan. Anche perch辿 nel corso dei prossimi
cinque anni gli investimenti nella protezione dei dispositivi
di IoT aumenteranno cinque volte in pi湛 rispetto a quanto
accadr nei settori produttivi.
Come implementare la Cyber Security 4.0
La Security non 竪 unattivit a s辿 stante, ma un processo
dinamico integrato e coerente con le logiche di
la Security ampliando il campo delle responsabilit alle
nuove piattaforme, servizi e direzioni. In prospettiva le
organizzazioni dovrebbero considerare di rimodellare le
strategie dellIT e della Cyber Security per incorporare gli
obiettivi della Digital Transformation.
Se pensiamo a un servizio di IoT end-to-end, i dati devono
viaggiare tra apps, data centre, gateway/bridge e dispositivi
(sensori e apparati edge) e possono essere attaccati in uno
di questi punti o quando esposti lungo il tragitto.
Un processo Security Aware, innanzitutto, determina ci嘆 che
sono fondamentali per il funzionamento.
Gli investimenti dovranno per嘆 concentrarsi nella cosiddetta
竪 prevenire, anche se oggi molti produttori hanno limitate
risorse per investire in sicurezza e protezione IoT.
Bisogna quindi assicurarsi che i dati siano messi in
sicurezza e criptati in tutta la catena in cui si muovono,
che siano implementate corrette politiche di controllo di
accesso (login); che il device come il gateway o ledge sia
salvaguardato da possibili backdoor, sia nel data center
intermedi.
Cosa pu嘆 andare storto?
Un aspetto critico per la protezione delle strutture dipende
adottato politiche di Embedded Computing orientate
allopen source, poco costose, e basate su soluzioni off
the shelf, che comportano procedure di aggiornamento
debole. I produttori, inoltre, non riescono a implementare
misure di sicurezza comuni nei loro prodotti, permettendo
agli hacker di introdurre delle backdoor da cui possono
dati aziendali, condurre azioni di spionaggio o danneggiare
le infrastrutture critiche.
indipendentemente dal settore, dimensione o missione
dovr affrontare sar quella di basare il proprio framework
Industry 4.0 e Cybersecurity 4.0
Le importanti trasformazioni che il concetto di Industry 4.0 sta portando nel mondo
industriale impongono anche una revisione dellapproccio al tema della security. I consigli
Giuseppe Ieva, Secure Network Ltd
CYBERSECURITYCYBERSECURITY
2. 26 | ANNUARIO G.I.S.I. 2016
di sicurezza su una serie di elementi cardine.
In primis proteggere, rilevare e rispondere: 竪 infatti
fondamentale essere in grado di rilevare eventuali attacchi
impatti. Serve poi operare una difesa in profondit: nessuna
misura di sicurezza singola 竪 totalmente sicura, poich辿
le vulnerabilit possono essere individuate in qualsiasi
punto del processo e in ogni momento. Bisogna quindi
implementare un piano di misure seriale per evitare single
points of failure; assicurarsi misure di protezione tecniche,
procedurali e gestionali, come ad esempio piani di controllo,
monitoraggio, di revisione e conformit.
Come implementare un Security Plan
La costruzione di un Security Plan deve includere la gestione
che si fondi sulla contestualizzazione e sullanalisi dei rischi
che incidono sulloperativit di unorganizzazione.
La proliferazione di sensori e dispositivi IoT e linteresse
per lo sfruttamento di grandi quantit di dati, attraverso
protocolli Internet, hanno attratto il Cyber crimine verso
il furto della Propriet Intellettuale, vero e proprio valore
aggiunto delle imprese.
Lobiettivo deve essere lindividuazione di contromisure
idonee e la promozione di una cultura diffusa della sicurezza,
cercando di includere alcuni aspetti fondamentali. In primo
luogo occorre stabilire i livelli di sicurezza prima di installare
un dispositivo in rete, in modo da comprendere meglio
quali dispositivi accedono alla rete e in quale momento, che
cosa fanno quando vedono i dati, con che cosa comunicano
e dove si trovano i destinatari. Successivamente, rivalutare
le prestazioni della rete dopo linstallazione del nuovo
Altra cosa importante 竪 utilizzare sistemi operativi che
sfruttino la potenza del cloud per gli aggiornamenti
sicuri over the air insieme a connessioni non protette
(ad esempio reti pubbliche Wi-Fi), suddividendo per嘆 il
i dispositivi IoT, installandoli in un segmento separato
o su una LAN virtuale (VLAN) in modo che non possano
accedere e/o interferire con i dati aziendali critici e creando
Occorre poi abilitare un forte controllo di autenticazione
e di accesso, garantendo che lutente del dispositivo 竪
chi afferma di essere, assicurandosi che il processo di
autenticazione sia il pi湛 forte possibile. Capire quali funzioni
svolgono i dispositivi, quali dati raccolgono, con quali altri
dispositivi comunicano e dove si trovano, chi possiede i dati
hanno i dispositivi in oggetto.
C竪 poi il tema della protezione dei dati personali. I dati che
viaggiano da e verso dispositivi IoT sono altamente sensibili.
fatturazione a quelli biometrici, rischia di essere esposto. La
una parte critica della soluzione.
importante adottare unapplication security molto forte.
Le opportunit di mercato per lIoT 竪 enorme. I produttori
si stanno muovendo rapidamente con nuovi prodotti e
applicazioni per rispondere e accrescere la domanda degli
utenti. In questa logica dobbiamo pensare a un approccio
di Security by Design che comprenda sviluppo di
codice e test di protezione molto approfonditi, soprattutto
considerando la sensibilit dei dati che lIoT trasporta.
Limportanza del fattore umano
Laumento della criminalit informatica 竪 un indicatore
di come la sicurezza debba essere necessariamente
trattata come un pilastro indispensabile in ambito IoT.
Limportanza crescente di un mondo sempre pi湛 connesso
dovrebbe anche essere un incentivo a guardare dentro
la sua vulnerabilit, partendo da uno step fondamentale
come laggiornamento del personale e assicurandosi che
il personale IT, di sicurezza e addetto alle reti e alle linee
di produzione sia aggiornato sui pi湛 recenti dispositivi,
standard e problematiche in ambito Industrial IoT.
CYBERSECURITY
www.smcitalia.it
SMC Italia S.p.A.
www.smcitalia.it mailbox@smcitalia.it
Soluzioni SMC per la misura di portata
dei fluidi di processo