FN_100

SETTEMBRE 2019 FIELDBUS & NETWORKS 10 Fieldbus & Networks Misure per ulteriori sviluppi Il progredire dei concetti di digitalizzazione e di Industry 4.0 e la sempre maggiore importanza dell’interconnessione, che va a comprendere anche gli aspetti interaziendali e i servizi cloud, rende indispensabile un’ulteriore conseguente implementazione anche della sicurezza informatica. A tal proposito, tre aspetti risultano fondamentali. Va sviluppato un ‘Sistema di Gestione per la Sicurezza delle Informazioni’ (Sgsi) che prenda in esame tutti gli aspetti della sicurezza informatica. Un livello di sicurezza permanentemente elevato può essere raggiunto solo attraverso l’interazione organizzativa. L’Sgsi, descritto nelle sue ca- ratteristiche generali nella serie ISO/IEC27000, è attualmente in fase di introduzione nell’IT di alcuni grandi imprese. L’automazione, tuttavia, dif- ferisce dalla tecnologia dell’informazione per numerosi criteri e richiede, all’interno di un Sgsi, di essere presa particolarmente in considerazione, come avviene nella parte 2-1 della norma ISO/IEC62443. È poi fondamentale definire una ‘Regolamentazione delle responsabilità’, per tenere conto delle specificità e dei diversi punti di vista di cui sopra. In questo contesto, il coordinamento generale delle attività rappresenta una componente importante di questo concetto, poiché il desiderato livello di sicurezza si può raggiungere solo attraverso un approccio coordinato. Per poter realizzare in modo efficace tutte queste azioni, però, il primo passo è identificare e classificare i valori aziendali. Per un’efficace ed efficiente implementazione della sicurezza informatica, infatti, le risorse aziendali da proteggere - vale a dire sistemi, impianti e processi - devono essere identificate e classificate in base alla loro criticità, così da poter ef- fettuare un’analisi delle minacce. È necessario innanzitutto identificare le potenziali minacce e valutare i rischi connessi. La valutazione del rischio, che tiene conto dell’entità del danno e della probabilità di accadimento, si rivela una sfida ardua. Gli incidenti e i guasti tecnici, infatti, possono spesso essere associati alla probabilità, gli attacchi mirati invece sfug- gono alla stima statistica. L’ISO/IEC62443 utilizza quindi livelli di sicurezza da 1 a 4, che si orientano sulle capacità dei potenziali aggressori. Sarà necessario prevenire aggressioni professionali (SL-3)? O sarà sufficiente proteggersi da attacchi semplici o non mirati come i virus (SL-2)? Anche se l’analisi della minaccia richiederà, con ogni probabilità, il coinvolgimento di esperti esterni, costituisce la base per un’ulteriore definizione delle priorità e, quindi, un oppor- tuno investimento economico. Sulla base dei risultati della valutazione del rischio verranno poi selezionate e attuate le misure tecniche e organizzative da adottare. Campi d’azione nell’ambito dell’automazione Tali misure possono concretizzarsi in diversi modi nell’am- biente dell’automazione. A questo proposito la normativa IEC62443 offre specifiche linee guida per cercare di limi- tare i danni e non causare un completo fermo impianto. È possibile, per esempio, strutturare un’architettura a zone, dove il sistema di automazione è suddiviso in zone orga- nizzate secondo compiti, disposizione o requisiti di pro- tezione. Ovviamente, le aree di transizione tra le singole zone saranno quelle dove verrà richiesta più attenzione. È poi consigliabile separare le reti di automazione in diversi segmenti che possono essere allineati alle zone. L’impiego di firewall permette di controllare il flusso delle informazioni tra i segmenti. Il coordinamento delle responsabilità relative alla security I servizi MGuard Secure Cloud Remote Services di Phoenix Contact possono essere utilizzati con prestazioni e scalabilità ottimizzate. A tale scopo, Phoenix Contact sta collaborando con Amazon Web Services (AWS), fornitore noto a livello mondiale di servizi di cloud computing. La collaborazione garan- tisce gli elevati standard di sicurezza dell’ecosistema MGuard Secure Cloud in conformità con i più elevati standard europei di protezione dei dati (Gdpr). Da molti anni, il cloud mette a disposizione una piatta- forma di manutenzione remota, sviluppata apposita- mente per l’ingegneria meccanica di piccole e medie dimensioni. La gestione intuitiva consente di collegare in pochi minuti al cloud, tramite la tecnologia VPN, macchinari e altre utenze soggette a manutenzione remota e di accedervi in modo sicuro via Internet. SICUREZZA, PRESTAZIONI E SCALABILITÀ: MANUTENZIONE REMOTA BASATA SU CLOUD

RkJQdWJsaXNoZXIy MTg0NzE=