FN_102

FEBBRAIO 2020 FIELDBUS & NETWORKS 34 Fieldbus & Networks lizzando una rete. Infine, i sistemi di autenticazione e autorizzazione possono limitare l’accesso all’infrastruttura di rete e agli asset. Pos- sono essere un elemento chiave nel software di interfaccia uomo- macchina limitando l’accesso al sistema solo alle persone autorizzate. Questo può aiutare a proteggere contro minacce interne accidentali. È così possibile definire chi abbia le credenziali per accedere all’inter- faccia e quali azioni specifiche possa eseguire, su quale hardware e da dove si possono compiere quelle azioni”. Ethernet e cybersecurity Quali impatti ha in termini di sicurezza la diffusione di Ethernet nell’automazione? Giosuè Cavallaro , marketing manager di SEW-Eurodrive ( www. sew-eurodrive.it ) : “Al giorno d’oggi i moderni impianti di produzione, fra cui i sistemi cyberficisci, i cobot o i veicoli a guida autonoma (AGV), sono collegati in rete in svariati modi: via Internet per la ma- nutenzione da remoto; attraverso la rete aziendale per lo scambio dei dati relativi alla produzione o allo stato di funzionamento delle macchine; tramite sistemi periferici per una pro- duzione automatizzata e monitorata in tempo reale. Tuttavia, collegare im- plica espandere la rete, incrementare la comunicazione, ottimizzare il con- sumo di energia elettrica, affinché la connettività sia sostenibile dal punto di vista sia ambientale sia economico, e aumentare soprattutto i requisiti di sicurezza delle reti. Una delle preoccu- pazioni che l’IIoT solleva riguarda infatti la sicurezza cibernetica: i PLC, gli AGV e gli altri dispositivi di controllo della co- municazione m2m o delle singole macchine collegati in rete possono essere esposti ad attacchi esterni. OPC UA è stato sviluppato per offrire anche una maggiore sicurezza cibernetica garantendo l’intero- perabilità. Adatto a molteplici piattaforme, aperto e sicuro, OPC UA risulta completamente interoperabile tra i diversi sistemi usati all’in- terno dello stabilimento e in produzione, aggiungendosi a Windows e alle tecnologie industriali come i PLC. Inoltre, si interfaccia con iOS e Android. Consentire al maggior numero di dispositivi possibile di comunicare contribuisce al progresso dell’IoT. Dato che tutte le porte sono chiuse e i protocolli possono operare normalmente attraverso le reti virtuali private (VPN), OPC UA funziona in modo omogeneo tra diversi domini e gruppi di lavoro. Le VPN aumentano la sicurezza con- sentendo l’esistenza di una rete privata all’interno di reti di maggiori dimensioni come Internet. Nonostante i precedenti protocolli abbiano consentito all’industria di avanzare fino alle soglie di Industry 4.0, OPC UA risulta il protocollo più appropriato in quanto funziona come un ‘agente emulsionante’ e consente agli stabilimenti di implementare l’IIoT e Industry 4.0 traendone tutti i vantaggi”. Pirovano: “La crescente diffusione di Ethernet come standard di comunicazione industriale è spinta dai vantaggi in termini di banda, affidabilità e flessibilità derivanti dall’avere un sistema di trasmis- sione unico, che va dai sensori fino al cloud computing. Il passaggio su reti IP spesso è coinciso con l’introduzione in rete di sistemi deri- vati dal mercato consumer, che di base non forniscono nessun livello addizionale di sicurezza. Inoltre, l’air-gap che era presente nelle reti seriali è scomparso, esponendo potenzialmente le reti OT agli stessi attacchi avanzati e persistenti, al malware e alle azioni fraudolente compiute da insider noti da tempo agli ambienti IT delle aziende. L’aumento esponenziale del numero di sistemi connessi, la variabilità della loro natura, l’estrema distribuzione anche in siti con problemi di sicurezza fisica sono alcuni degli elementi che portano a un aumento della superficie di attacco. È fondamentale applicare a reti e sistemi OT le stesse best practice di cyber security sviluppate nel mondo IT, integrando funzioni quali la device identity e analisi comportamentali sullo strato applicativo e sulle reti di connessione mirate al mondo industriale”. Griffini: “La diffusione di Industrial Ethernet ha reso più aperta e ac- cessibile dal punto di vista tecnico-applicativo la comunicazione nel campo dell’automazione, aumentando la vulnerabilità dei sistemi che utilizzano una tecnologia comune alle reti enterprice, anche se nello specifico i protocolli di comunicazione di livello superiore al fisico sono in molti casi sviluppati per il controllo realtime. Nel caso della rete CC-Link IE Field utilizzata da Mitsubishi Electric, per esempio, lo stack del protocollo non è basato su TCP/IP ma ottimizzato per la co- municazione tra device di campo e controllori o dispositivi di visualiz- zazione. In tal modo, viene creata una separazione fisica tra la rete di campo e quella dei dati, limitando l’area su cui agire con metodologie di cybersecurity. Tale separazione può essere interrotta e integrata dal modulo MES interface, che rappresenta l’unico ponte tra i dati della dimensione shop floor contenuti nel PLC e i database connessi al livello IT, rappresentando una garanzia contro i potenziali rischi di vulnerabilità informatica del sistema di automazione”. Zampolli: “Ethernet non costituisce un problema in sé, perché si tratta semplicemente di un canale di comunicazione. Per contro, Internet e i protocolli IP standard offrono al mondo dell’automazione grandi vantaggi in termini di velocità di comunicazione e facilità di implementazione. La vera sfida in qualsiasi impianto è avere ac- cesso a dati esterni (Internet) e viceversa. Se pensiamo che ogni dispositivo di automazione diventa sempre più intelligente, questo significa che qualsiasi oggetto può scambiare dati con qualsiasi altro oggetto, indipendentemente dalla posizione fisica. Questo è il paradigma dell’IoT che porta molti vantaggi, ma al tempo stesso rende ogni impianto potenzialmente accessibile dall’esterno. Biso- gna essere consapevoli di questa situazione e progettare la topolo- gia di automazione più idonea”. - Quali sono le nuove sfide emergenti dalla convergenza tra safety e security? - Quali possono essere, in concreto, le minacce per un siste- ma di sicurezza funzionale in un impianto di automazione industriale e come si possono mitigare? - Quali misure adottare per migliorare la sicurezza negli impianti orientati al modello Industria 4.0? SCARICA L’ARTICOLO COMPLETO CON LA APP EG E LEGGI LE RISPOSTE ALLE ALTRE DOMANDE: Giosuè Cavallaro di SEW-Eurodrive

RkJQdWJsaXNoZXIy MTg0NzE=