• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
ITIS MagazineITIS Magazine
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Quanto sono pericolosi gli Hacker russi?
    • Rifiuti tessili: dal consorzio Ecotessili un progetto di raccolta
    • Decreto Aiuti bis: le misure per le imprese
    • Infortuni sul lavoro: la situazione è allarmante
    • Antares Vision Group si afferma nel Food & Beverage
    • REGENT e Siemens realizzano un veicolo “green”
    • Con E3DCAD il CAD è operativo in 60 minuti
    • ToF sempre più importante per la misura della distanza e il rilevamento di oggetti
    Facebook Twitter Vimeo LinkedIn RSS
    ITIS Magazine ITIS Magazine
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    • 5G
    ITIS MagazineITIS Magazine
    Sei qui:Home»Featured»Come proteggere le infrastrutture 4.0?
    Featured

    Come proteggere le infrastrutture 4.0?

    Di Redazione BitMAT26/07/2022Lettura 8 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    “Industrial Network Security: come proteggere le infrastrutture 4.0?” Una giornata di studio, insieme a LAPP, per comprendere gli sviluppi della IEC 62443

    Si è svolto a Bologna l’evento organizzato da LAPP, leader nello sviluppo e produzione di soluzioni integrate nella tecnologia di connessione e cablaggio, dedicato a “Industrial Network Security: come proteggere le infrastrutture 4.0?”. Grazie a un panel di relatori di spicco, tra cui esperti in materia di Industrial Cyber Security dell’Università di Genova e referenti di Alleantia e Bureau Veritas Nexta, i partecipanti hanno avuto modo di approfondire i potenziali rischi di sicurezza delle reti in ambito OT, ancora oggi troppo spesso sottovalutati e le opportune misure di prevenzione da adottare nelle Smart Factory.

     

    Il networking è nel nostro DNA

    Roberto Pomari, AD di LAPP Italia, ha aperto la giornata di lavori e ha specificato come l’Italia sia il secondo Paese in Europa, dopo la Germania, per quanto riguarda il mercato degli OEM. “Essere riconosciuti come unico Partner per ogni esigenza di cablaggio e networking di fabbrica è il nostro obiettivo, che perseguiamo attraverso un’offerta qualificata e diversificata di soluzioni, anche personalizzate e servizi dall’elevato valore aggiunto. Il networking è nel nostro DNA, per connettere reti e persone. Per questo siamo felici di poter nuovamente organizzare eventi in presenza e continuare così a diffondere conoscenza su aspetti oggigiorno fondamentali, come quello dell’Industrial cyber security”.

    Il moderatore Rodolfo Zunino, Professore ordinario del Dipartimento di Ingegneria navale, elettrica, elettronica e delle telecomunicazioni presso l’Università di Genova, ha poi introdotto i concetti di Safety e Security. “Quest’ultima – spiega Zunino – è stata introdotta in un secondo tempo e tutt’ora è spesso trascurata nell’iter progettuale di alcuni sistemi industriali. Per fare Industria 4.0 e cogliere appieno le opportunità derivanti dalla digitalizzazione, occorre un cambio di paradigma, ovvero superare la classica distinzione tra le due sfere della sicurezza, che oggi sono diventate una cosa sola” e continua “Sono tre i pilastri della cyber security: la tecnologia, la governance e, forse il più rilevante, la formazione. Queste tre componenti, in realtà, sono rilevanti in egual misura. Ciò implica la necessità di un approccio integrato orientato alla sicurezza e volto, oltre all’adozione di tecnologie efficaci, anche alla loro gestione e alla formazione del personale, da cui deve emergere una maggiore consapevolezza. È anche per questo motivo che sono nate le certificazioni di Cyber Security in ambito OT”.

     

    Le linee guida sono definite dallo ISO/IEC 62443

    Il Prof. Lorenzo Ivaldi, Dipartimento di ingegneria navale, elettrica, elettronica e delle telecomunicazioni dell’Università di Genova, ha esplorato il concetto di sicurezza informatica degli IACS (Industrial Automation & Control System), le cui linee guida sono definite dalla serie di standard ISO/IEC 62443. “Al fine di predisporre un corretto piano di cyber security industriale, la norma richiede prima di tutto la mappatura di tutti gli impianti, con l’obiettivo di definirne l’attuale livello di sicurezza. Molto spesso, infatti, negli stabilimenti non si tiene traccia degli interventi di sostituzione, riparazione o modifica. Le zone e i flussi di dati devono quindi essere certi per procedere con l’analisi di business continuity, volta ad identificare il grado di protezione che si desidera raggiungere, in funzione delle vulnerabilità rilevate” spiega Ivaldi. Il relatore è poi entrato nel merito della IEC 62443-3-1, relativa alla sicurezza delle reti e dei sistemi, specificando l’importanza del controllo degli accessi, sia impostando livelli di autenticazione e autorizzazione, che attraverso la segmentazione delle reti, per consentire al solo traffico ammesso di transitare da un’area all’altra. Un aspetto ancor più rilevante nelle aree produttive automatizzate dove sono presenti sistemi di gestione in real-time. La presentazione è stata completata da un’overview sulla IEC 62443-4-2, che si occupa delle caratteristiche dei componenti che vengono inseriti in un sistema industriale.

    L’intervento di Marco Artoli, Project Manager Industrial Communication di LAPP, ha ulteriormente analizzato la segmentazione e segregazione delle reti. “Come evidenziato anche dagli speech precedenti, la trasformazione digitale espone le Aziende a maggiori possibilità di attacchi informatici, sia di tipo volontario, che involontario” spiega Artoli, che continua “Il livello base della norma 62443, infatti, riguarda la limitazione dei rischi legati a manomissioni e danni accidentali, causati da quelle che possiamo definire operazioni “maldestre” e che, nella realtà dei fatti, hanno probabilità più elevate di verificarsi rispetto all’attacco cyber. Come LAPP, ci siamo concentrati sull’aspetto fondamentale che riguarda la delimitazione di specifiche zone, con punti di accesso ben precisi, da cui possono transitare solo le informazioni necessarie e una serie di filtri su chi può accedervi”. Tutto questo si è tradotto nello sviluppo di un dispositivo, lo switch ETHERLINE ACCESS NAT/Firewall, in grado sia di creare tali filtri che di effettuare la traduzione degli indirizzi IP delle macchine alla rete di fabbrica (WAN), senza dover adattare i singoli nodi della rete.

     

    Come avviene un attacco alle infrastrutture 4.0?

    ETHERLINE ACCESS NAT/Firewall di LAPP è stato altresì il protagonista dell’esempio pratico di attacco, sia involontario che volontario, eseguito da Ulisse Quartucci, del Genoa Fieldbus Competence Centre (GFCC). Nel primo caso, i partecipanti hanno avuto modo di osservare come la semplice interconnessione plug and play di due macchine tramite switch, possa causare il malfuzionamento della rete, in quanto gli indirizzi IP o i nomi dei dispositivi potrebbero essere duplicati. Il problema è stato risolto attraverso la funzionalità NAT (Network Address Translation) per la segregazione logica delle reti. Per quanto riguarda l’intervento volontario, Ulisse Quartucci ha simulato un attacco al PLC di una macchina connessa in rete, utilizzando un exploit facilmente accessibile da searchsploit. Come risultato, è stata dimostrata l’efficacia di uno stretto controllo dell’accesso alle reti per proteggere l’impianto, mediante un firewall con regole dedicate, possibilmente attivabili su richiesta. In tal senso, il firewall ETHERLINE ACCESS N/F supporta la funzionalità di attivazione regole tramite input esterno: in questo modo, l‘accesso può essere consentito solo attraverso il contatto con serratura a pannello.

    Antonio Conati Barbaro, Chief Operating Officer di Alleantia – Azienda specializzata nell’Industrial Internet of Things – ha dapprima preso in considerazione i c.d. “Cyberincubi in Fabbrica”, come il mancato utilizzo delle password, i sistemi operativi obsoleti che non possono essere aggiornati, il fatto che ogni costruttore fornisca una sua VPN e, ancora, la carenza sul mercato di esperti in sicurezza. L’intervento è proseguito con la descrizione dell’Industrial IoT come “Security Wrapper”, ovvero come layer di protezione di macchine, dati e applicazioni IT e delle diverse possibilità di rinforzare tali strati IIoT con funzionalità integrate proprie di piattaforme di cyber security. Inoltre, l’Ing. Conati Barbaro ha illustrato la partnership con LAPP volta all’evoluzione del “cavo as a service” grazie a ETHERLINE GUARD. Un dispositivo in grado di monitorare, in tempo reale, lo stato di efficienza del cavo di rete collegato a un robot o in una catena portacavi. Informazioni che, oltre a concorrere alla definizione della Overall Equipment Effectiveness (OEE), sono utili per l’invio di alert di controllo o sostituzione e per l’eventuale integrazione con marketplace, per la richiesta automatica di un nuovo cavo LAPP.

    In ultimo, ma non per importanza, Paolo Lama, Industry Engineering & Consulting Business Developer di Bureau Veritas Nexta, si è soffermato sui requisiti di sicurezza informatica della Direttiva 2006/42/CE e della proposta per il nuovo Regolamento Macchine che la sostituirà, una volta terminato l’iter di approvazione, con le relative ricadute in termini di marcatura CE. “A differenza dell’attuale Direttiva, il Regolamento sarà applicabile senza ulteriore attuazione da parte dei singoli Paesi dell’UE. Attualmente, il nuovo testo è in fase di analisi da parte dei comitati tecnici. Una volta entrato in vigore, sarà predisposto un periodo transitorio di 2-3 anni per consentire ai costruttori di macchine di adeguarsi alla nuova legislazione” spiega Lama, che continua “Salvo sensibili modifiche prima della pubblicazione definitiva, tra le principali novità vi è la definizione di “componente di sicurezza” che, per la prima volta, introduce anche i componenti digitali, inclusi i software che svolgono funzioni di sicurezza immessi sul mercato separatamente, i quali dovranno essere marcati CE ai sensi del regolamento macchine ed essere accompagnati da una dichiarazione di conformità UE e dalle istruzioni per l’uso”.

    A conclusione dei lavori, oggetto della tavola rotonda sono stati principalmente sia i requisiti del nuovo Regolamento Macchine, sia le sfide per gli OEM e gli End User nell’affrontare la materia. Tra i messaggi chiave trasmessi dai relatori a chi realizza macchine che saranno collegate all’interno di una rete di fabbrica e interconnesse, e a chi le utilizza, vi è la necessità di passare da un approccio security by obscurity, a un concetto di security by design, fondato su una superiore consapevolezza, formazione e cultura di tutti gli attori coinvolti.

     

    Clicca qui per vedere l’intervista con Roberto Pomari, AD di LAPP Italia

    Clicca qui per vedere l’intervista con Marco Artoli, Project Manager Industrial Communication di LAPP Italia

    IEC 62443 LAPP Marco Artoli Roberto Pomari
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • Twitter

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Rifiuti tessili: dal consorzio Ecotessili un progetto di raccolta

    08/08/2022

    Decreto Aiuti bis: le misure per le imprese

    07/08/2022

    Infortuni sul lavoro: la situazione è allarmante

    04/08/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La security inizia dall’infrastruttura di rete
    read more ❯
    LAPP, sicurezza e prestazioni oltre i cavi
    read more ❯
    Synology: DSM 7.1 per raccogliere le nuove esigenze di sicurezza delle aziende
    read more ❯
    SPS 2022: l’automazione è tornata in scena a Parma
    read more ❯
    Security: le norme indicano il percorso
    read more ❯
    Tendenze

    Quanto sono pericolosi gli Hacker russi?

    11/08/2022

    Decreto Aiuti bis: le misure per le imprese

    07/08/2022

    Antares Vision Group si afferma nel Food & Beverage

    03/08/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook Twitter Vimeo LinkedIn RSS
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Ultime

    Quanto sono pericolosi gli Hacker russi?

    11/08/2022

    Rifiuti tessili: dal consorzio Ecotessili un progetto di raccolta

    08/08/2022

    Decreto Aiuti bis: le misure per le imprese

    07/08/2022

    Infortuni sul lavoro: la situazione è allarmante

    04/08/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare