Italia 4.0 2019
44 ITALIA 4.0 2019 È una giornata come tante, poi improvvisamente ricevi un rapporto, da una delle tue fabbriche più importanti, con- tenente un elenco di difetti presenti in produzione. A quanto pare questa situazione si è creata già da qualche tempo e continua a peggiorare, ma il direttore non sembra essere in grado di individuarne la causa. In fabbrica però tutto sembra funzionare normalmente, quindi cosa si può fare? Fermare i macchinari per effettuare una diagnostica più accurata, oppu- re continuare a operare sperando che la situazione si risolva e la produzione si normalizzi? Si decide di arrestare i macchina- ri per sottoporli a manutenzione straordinaria e dopo diverse ore di diagnostica, si arriva a una svolta. Apparentemente tutto sembrava normale, eppure il software del PLC presentava una strana anomalia, dopo ulteriori approfondimenti si è scoperto di aver subito un attacco hacker! Perché non è stato scoperto prima? Gli hacker sono stati davvero bravi a tenere nascosto il codice malevolo, facendo credere agli operatori che tutto pro- cedesse regolarmente. Dopo settimane di progressivo aumento delle anomalie e dopo aver disattivato i macchinari, la fabbrica è tornata pienamente operativa, Ma siamo sicuri che tutti gli apparecchi colpiti siano realmente in quarantena? Per fortuna abbiamo dotato i dispositivi aziendali, azionamenti e servo- meccanismi compresi, di un root of trust (RoT) hardware che consente di trasmettere in sicurezza un aggiornamento softwa- re a tutte le macchine potenzialmente colpite. Probabilmente quell’aggiornamento riuscirà a evitare che gli stessi problemi sorgano nell’impianto in Giappone. Un atteggiamento proattivo L’attacco informatico ad ampio spettro ha come conseguen- za l’aumento del rischio per la sicurezza e della domanda di apposite soluzioni a livello periferico. È indispensabile che le fabbriche adottino un atteggiamento proattivo e più resiliente verso gli attacchi informatici poiché è fondamentale individuar- li il prima possibile e cercare di neutralizzarli. Il problema non è se l’attacco verrà sferrato o meno, ma quando. Una fabbrica connessa richiede l’uso di dispositivi periferici intelligenti, ca- paci di superare eventuali attacchi; per questo le soluzioni di sicurezza devono essere implementate al livello più basso, cioè nell’hardware. Potersi fidare dei livelli più bassi nella fase di avvio di un dispositivo e aggiornare il software, consente alla fabbrica di risolvere velocemente il problema e riprendere la normale attività. Come stanno cambiando i rischi per la sicurezza? La necessità di edge computing comporta un aumento del nu- mero di dispositivi connessi che interagiscono con il mondo reale sulla base di dati ricevuti. Questi dispositivi intelligen- ti sono di fondamentale importanza nell’attuale era digitale. Man mano che la potenza di calcolo diventa più pervasiva, aumenta la necessità di soluzioni di sicurezza in grado di af- frontare il crescente rischio informatico. È solo una questione di tempo, prima che la prossima macchina da caffè ‘smart’ finisca sui giornali per essere stata oggetto di ricatto a seguito di un attacco informatico. Il riscatto potrà anche essere trascurabile, tuttavia l’impulso a colpire una macchina da caffè esiste, perché la barriera di difesa è talmente bassa da facilitarne l’attacco, rendendolo appetibile. Considerate lo sforzo che si dovrebbe fare per tenere una fabbrica in scacco. La potenziale ricompen- sa aumenta in modo significativo, così come l’incentivo per chi vuole attaccare. L’uso di firewall per le infrastrutture critiche non è più efficace con le reti IT e OT convergenti; il presupposto da cui partire è che qualcuno abbia già avuto accesso alla rete aziendale. Ecco perché tutti i dispositivi connessi necessitano di integrità e solidi protocolli di autenticazione. Uno schema di autenticazione adeguato I dispositivi connessi devono essere in grado di autenticarsi con altri dispositivi della rete, stabilire chiavi condivise, ese- guire firme sui dati e convalidarli. Esistono procedure stan- dard per fare questo, ma la fabbrica presenta ancora diversi limiti che, in alcuni casi, possono rendere le soluzioni di si- curezza complicate, come per esempio, la sensibilità in ter- mini di tempo che, nelle applicazioni di motion control, può creare tolleranze di latenza, inibendo i metodi tradizionali di autenticazione tra dispositivi. Usando un’infrastruttura a chiave pubblica standard (PKI, Public Key Infrastructure), i di- spositivi si sfidano l’un l’altro per determinare l’autenticità e scambiano una chiave di sessione condivisa, usando protocol- li come il TLS. Questo metodo è già stato adottato da diver- Analog Devices Via Energy Park, 6 – Edificio 3 20871 Vimercate (MB) Tel. +39 039 684891 - Fax: +39 039 6848940 cic@analog.com www.analog.com Publiredazionale
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=