SETTEMBRE 2016
FIELDBUS & NETWORKS
14
industriali necessitano di una difesa efficiente contro attacchi,
malware e accessi non autorizzati. Tuttavia, i sistemi IT destinati
alla produzione hanno delle caratteristiche specifiche che li con-
traddistinguono dai sistemi IT d’ufficio e, di conseguenza, i concetti
di sicurezza IT in uso per gli uffici non sono generalmente efficaci
per i sistemi industriali. Mentre nei PC da ufficio si installano e ag-
giornano regolarmente programmi antivirus, per esempio, i sistemi
operativi e gli applicativi industriali non dispongono di tali aggiorna-
menti. In aggiunta, prima di ogni aggiornamento software nei PC in-
dustriali si rendono necessarie misure di prova onerose dal punto di
vista tecnico. “Questi sistemi possono essere protetti comunque da
attacchi provenienti dalla rete collegando a monte dei dispositivi un
firewall basato su hardware” sostiene Falaschi, sottolineando come
l’esternalizzazione della funzione di sicurezza su hardware esterno
offra anche il vantaggio di non impiegare le risorse dei sistemi da
proteggere per assolvere ai compiti di security.
Oltre a ciò, i firewall previsti per l’uso nel mondo ‘office’ non sup-
portano i protocolli tipici dell’ambiente industriale e non riescono
a proteggere il traffico dati attraverso essi. E ancora, i processi di
produzione molto complessi vengono tipicamente strutturati in celle
indipendenti collegate in rete che utilizzano indirizzi IP identici per
tutti i sistemi dello stesso tipo. Inizializzando l’intera comunicazione
a partire dalle reti interne delle celle, più sistemi identici possono
essere collegati alla rete di produzione del gestore attraverso sem-
plici router con la funzionalità di NAT (Network Address Transla-
tion). Per questo motivo, un firewall industriale con funzione NAT
supporta una segmentazione semplice e individuale delle reti. Ciò
permette di attuare il concetto della ‘difesa in profondità’ (defense-
in-depth), basato sugli standard internazionali ISA-99 e CEI EN
62443, anche in impianti che utilizzano il protocollo OPC classic.
Infine, un firewall industriale deve essere in grado di implemen-
tare un cosiddetto ‘conditional firewall’, che consente di attivare
o disattivare le regole firewall su evento attraverso un comando
esterno, una riga di codice o la connessione/disconnessione di un
collegamento VPN (Virtual Private Network), per autorizzare solo gli
specifici collegamenti necessari per i compiti del momento e mante-
nere il livello di sicurezza reale allineato a quello possibile. Ma non
è tutto: “Accanto alle barriere contro i consueti vettori di attacco,
gli impianti industriali necessitano di soluzioni capaci di gestire la
security connessa a reti esterne all’azienda, fondamentali per per-
mettere gli accessi di manutenzione remota ed evitare onerosi fermi
macchina” avverte Falaschi.
IIoT, tra nuove professioni e soluzioni cloud
Tornando al tema da cui abbiamo preso le mosse, Falaschi pre-
vede che Industry 4.0 avrà un impatto anche sulle professionalità:
“L’industria seguirà anch’essa il trend che osserviamo da tempo
nel mondo consumer: vi sarà un forte orientamento all’utilizzo di
piattaforme e dispositivi ‘mobile’ connessi attraverso il web, la co-
siddetta Internet delle cose o IoT. È un percorso di digitalizzazione
che sta investendo tutto il mondo e richiederà anche per il contesto
industriale competenze sempre più spinte in ambito informatico,
di networking e, in generale, relative al web. Assisteremo a una
ridefinizione delle competenze, più che a una riduzione delle risorse
come molti temono”.
Quello dell’industrial IoT, realtà sorella dell’IoT del mondo ‘consu-
mer’, è un percorso appena iniziato. L’integrazione in Internet di
sensori, attuatori, dispositivi mobile e interfacce di comunicazione
verso gli operatori ci riserverà delle interessanti sorprese in campo
industriale: cambieremo, per esempio, il nostro modo di lavorare,
Fieldbus & Networks
Alla base di Industry 4.0
Á
di dati continuo
e in realtime
tra operatori e macchine