Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

SPONSORED STORY

Cybersecurity, architettura multi-livello per l’industrial IoT

La protezione a tutto campo sarà l’abilitante fondamentale per risolvere le esigenze di protezione integrata in ciascun segmento. L’approccio della defense-in-depth si dovrà applicare al device, al gateway, alla rete e alla piattaforma cloud

21 Dic 2017

La convergenza del mondo dell’Information Technology nella dimensione dell’Operational Technology, il paradigma che chiamiamo IoT, apre vastissime potenzialità di controllo, analisi, ottimizzazione dei costi, riduzione del downtime e accelerazione della business performance, oltre che essere l’impalcatura per una altissima granularità e visibilità in tempo reale della realtà operativa dei processi. Le imprese del comparto manifatturiero e dell’industria di processo sono pienamente coinvolte in questo cambio di paradigma, ricorrendo a nuovi dispositivi fisici, sensori, attuatori e controllori, interconnessi tra loro e su Internet.

A livello industriale, il paradigma IoT innoverà i sistemi di monitoraggio della produzione, favorendo il migliore controllo di gestione delle operations; i macchinari e i robot, arricchendo le funzionalità di raccolta e analisi dei dati, per potenziare i sistemi di monitoraggio degli impianti; e i prodotti finali, che avranno delle capacità di automonitoraggio e autodiagnostica, semplificando la configurazione dei piani di continuità operativa e elevando i livelli di disponibilità ed efficienza dei macchinari.

L’IoT abiliterà di conseguenza nuove forme di controllo sistematico e preventivo. Il suo successo però dipenderà dalla stabilità delle reti di dispositivi (in grado di comunicare tra loro mediante diversi protocolli), dalla disponibilità delle piattaforme di elaborazione (i back end potranno risiedere on premise oppure nel cloud), e dalla disponibilità e l’affidabilità dei prodotti e dei sistemi collegati in rete. In questo senso, la sicurezza cibernetica e cyber-fisica a lungo termine dei dispositivi che “invaderanno” lo scenario industriale, incluso quello delle infrastrutture critiche nazionali, è di importanza prominente ed ubiquitaria. Non soltanto security by design, quindi, ma anche nuovi approcci alla sicurezza hardware e firmware, alla root of trust, all’anti-tampering, alla crittografia leggera e adeguata alle limitate risorse computazionali ed energetiche dell’edge della rete. Il tutto da declinare insieme alla safety, cioè alla protezione, sia degli apparati che delle interazioni con l’ambiente lavorativo e produttivo, che da sempre privilegia la disponibilità all’integrità e alla confidenzialità – una forza “opposta” alla security. Ad oggi le modalità di coniugare safety e security (ad esempio la graceful degradation e i meccanismi fail-open) prediligono la continuità delle operazioni a fronte di una avaria o di un guasto (o di un cyberattack…) con security ridotta o nulla per preservare la safety. Le soluzioni progettuali ed implementative attuali di combinazione di sicurezza e protezione dovranno quindi innovarsi a fondamento di un paradigma IoT sicuro e di fiducia per il mercato e gli utenti. Non fail-open o gracefully degraded – il futuro è fail-safe e fail-secure.

L’architettura di sicurezza dovrà quindi essere multi-livello, e prevedere diverse misure tecniche a livello dei dispositivi fisici, delle reti, dei sistemi, delle applicazioni di controllo e analisi, dei dati. Il cosiddetto approccio della defense-in-depth si dovrà applicare al device, al gateway (sul campo e verso il cloud), alla rete e alla sua infrastruttura, e alla piattaforma cloud.

La cyber security sarà l’abilitante fondamentale per risolvere le esigenze di protezione integrata in ciascun segmento ed in ogni fase, e per garantire la disponibilità e l’affidabilità delle comunicazioni bidirezionali. Nell’edge infatti accadono gli eventi, si prendono i dati, c’è la realtà delle operazioni e della produzione; nel cloud si convoglia tutto l’edge della rete e gli viene data forma, analisi, informazione, senso. L’attacco, che sia cibernetico o cyber-fisico, con un impatto a qualsiasi intensità delle 4D di effetto (deny, degrade, disrupt, destroy) ad una o più di queste parti dell’architettura è quindi, evidentemente, il primo rischio da individuare e mitigare – già “da ieri”.

@RIPRODUZIONE RISERVATA
Argomenti trattati

Approfondimenti

C
cybersecurity
I
industrial IoT
L
leonardo

Articolo 1 di 4