Proteggere i sistemi di controllo delle aziende manifatturiere: i consigli degli esperti di OT/ICS Cyber Security

La convergenza e integrazione della IT (Information Technology) con la OT (Operation Technology), con i dati generati su macchinari e impianti aumenta l’esigenza di proteggere dai rischi informatici anche i sistemi di fabbrica: il tema della protezione dei sistemi utilizzati nel Manufacturing è stato al centro del Clusit Security Summit dedicato al tema della OT/ICS Cyber Security.

Pubblicato il 20 Ott 2021

sicurezza

Come spesso sentiamo ripetere l’Italia è la seconda manifattura in Europa. Le aziende che costituiscono l’ossatura del sistema manifatturiero utilizzano sistemi di controllo digitali per automatizzare e gestire le loro produzioni (ICS, Industrial Control Systems). Questi sistemi si basano su tecnologie che hanno molti elementi comuni con tutti i sistemi ICT utilizzati in azienda e sono sempre più interconnessi agli altri sistemi aziendali. Di qui l’esigenza di proteggere dai rischi informatici anche i sistemi di fabbrica, soprattutto in presenza di progetti Industria 4.0.

Una ulteriore spinta in questa direzione viene dalla progressione nella convergenza e integrazione della IT (Information Technology) con la OT (Operation Technology), con i dati generati su macchinari e impianti sempre più utilizzati ai fini gestionali. E un ulteriore impulso viene dal diffuso utilizzo dell’IoT industriale.

Proprio il tema della protezione dei sistemi utilizzati nel Manufacturing è stato al centro del recente appuntamento del Clusit dedicato al tema della OT/ICS Cyber Security che è stato introdotto da Enzo M. Tieghi, membro del Comitato Scientifico di Clusit, referente per Automazione Sistemi di controllo Industriale ed IIoT. Tra i panelist Fabio Massimo Marchetti, Vicepresidente di Anie Automazione, Andrea Provini Presidente di Aused, Andrea Boraschi, Presidente di Anipla e Mirco Marchetti, Professore Ordinario presso Università di Modena e Reggio.

Conoscere e segmentare

Gli esperti hanno sottolineato la necessità di acquisire visibilità sulla rete per capire com’è fatta, che cosa c’è collegato e cosa vi circola. C’è poi la necessità di segmentare la rete e segregare gli asset critici, utilizzare il Cloud quando questo permette di elevare il livello di disponibilità e avere “ripartenze rapide” con adeguati ed efficaci backup.

Con il contributo delle analisi di Clusit e Sans presentate da Tieghi, sono stati analizzati alcuni impatti di malware/ransomware su reti e sistemi di fabbrica in relazione alla complessità delle architetture di reti per la gestione di macchine e impianti, non solo nell’industria e nelle utility, ma anche nelle PMI italiane, che sono oggetto del progetto I4S, Industria 4.0 Sicura, sviluppato dal professor Mirco Marchetti di UniMore con il contributo della Regione Emilia Romagna.

Andrea Provini, in rappresentanza di Aused, che raggruppa e rappresenta CIO di grandi gruppi e anche di medie imprese, ha sottolineato la necessità di gestire con una visione unica/olistica tutta la security per la protezione da rischi informatici dall’OT, all’IT al Cloud, sempre più utilizzato in azienda, anche per raccogliere e gestire i dati da impianti e produzione.

Fabio Massimo Marchetti ha presentato alcuni aspetti analizzati dai Gruppi di Lavoro di Anie Automazione sul tema dell’introduzione del 5G e degli impatti che questa tecnologia potrà avere su Industria 4.0 grazie all’aumento di interconnessioni tra fabbrica e Cloud che comporteranno requisiti ancora più stringenti in tema di Safety e Security.

Requisiti inerenti alla Functional Safety e Security, anche con riferimento all’utilizzo dei Digital Twin, ovvero i gemelli digitali di impianti complessi ai fini di diagnostica e simulazioni per ottimizzane la gestione, sono stati al centro dell’intervento di Andrea Boraschi di Anipla, che ha presentato anche case study in ambito Power, Energy e Oil & Gas.

Al Summit si è parlato infine della necessità di identificare compiti e responsabilità inerenti alla corretta Governance della OT Cybersecurity, dei framework di standard e norme da utilizzare per questo tipo di attività soprattutto in presenza, come è “normale” in molte situazioni, di una molteplicità di sistemi obsoleti di tipo legacy con i quali fare i conti su macchine e impianti che ancora oggi producono e sono efficienti in termini di produzione e qualità, ma ardui da difendere (e, se necessario, anche da segregare) da minacce oggi presenti che possono colpire reti e sistemi in fabbrica, OT ed IIoT.

E’ possibile rivedere l’evento a questo indirizzo.

Valuta la qualità di questo articolo

G
Daniela Garbillo

Giornalista pubblicista con 30 anni di esperienza di redazione, coordinamento e direzione maturata presso case editrici, gruppi e associazioni in diversi settori, dalle tecnologie innovative alle energie rinnovabili, dall'occhialeria al beauty, all'architettura. All'attivo anche importanti esperienze in comunicazione, organizzazione di eventi e marketing.

email Seguimi su

Articoli correlati

Articolo 1 di 4