Connessi e protetti: la sicurezza informatica nell'era della fabbrica digitale
La Cybersecurity non è più solo un benefit. Rappresenta la base di partenza per garantire processi sicuri e dati protetti, sia all'interno che all'esterno dell'azienda. Se da una parte Industria 4.0 significa connettività e raggiungimento di obiettivi come l'aumento della produttività e il nuovo potenziale di creazione di valore; dall'altra l'Internet of Things industriale (IIoT) pone requisiti completamente nuovi quando si tratta di soluzioni di sicurezza e di automazione.
Scopriamo quali sono gli aspetti fondamentali e perché la Cybersecurity si rende oggi necessaria per una fabbrica digitale e connessa.
Che cosa s'intende con Cybersecurity?
La Cybersecurity è un ventaglio composto da tanti argomenti differenti, che possiamo definire come un insieme di tecnologie abilitanti. Un esempio è l'encryption della comunicazione che serve a evitare un possibile furto o corruzione dei dati da parte di malintenzionati o software malevoli. Basta pensare che ancora oggi molti siti web usano il protocollo http e non https (la versione crittografata di http) e questo implica poca sicurezza dei nostri device e dei nostri dati, motivo per il quale sarebbe di fondamentale importanza avere una connessione crittografata. Un secondo esempio di malware sono i ransomware, ovvero i software malevoli che bloccano i dati e richiedono un riscatto. Per quanto riguarda invece gli attacchi specificatamente dedicati al mondo industriale uno dei più famosi virus informativi della storia è Stuxnet, creato per colpire i PLC e sabotare una centrale nucleare.
Spesso vengono messe in secondo piano, ma le politiche di backup rientrano già sotto il ventaglio della cybersecurity e rappresentano una strategia vincente. Nel mondo industriale esistono spesso dei reparti che si occupano della sicurezza dell'infrastruttura di rete e, grazie anche a dei response team, devono garantire la protezione e la difesa della rete.
Cybersecurity in ambito industriale
Anche se parliamo di sicurezza dati e di sicurezza informatica, la vulnerabilità più grande è rappresentata dall'uomo, responsabile dell'80% dei casi di attacchi.
Nello specifico, l'ambito industriale è caratterizzato da fabbriche sempre digitali responsabili della gestione di una grande quantità di dati. Si tratta di un vero patrimonio di informazioni rilevanti e strategiche che richiedono un data management sempre più strutturato. La cattiva gestione dei dati può portare a una serie di criticità.
Come prevenire i rischi
La segmentazione delle reti per una maggiore sicurezza informatica
La segmentazione delle reti in ambito business è il primo passo verso una buona sicurezza. Il motivo principale per il quale viene segmentata una rete è che se una di queste venisse compromessa da un virus o un software malevolo, l'infezione non deve riuscire a propagarsi nelle altre sottoreti.
Abbiamo diverse tipologie di reti: uffici, plant e macchine e tra queste vanno sempre create delle segmentazioni. La più efficace è rappresentata dall'isolare ogni macchina dal resto del mondo. Con la stessa filosofia anche la rete di un ufficio potrà essere separata da quella di un altro.
Un altro tipo di segmentazione consiste nel collegare le reti ma configurare dei software o hardware intermedi e qui parliamo di firewall, una guardia che viene messa tra una rete e un'altra per gestire con un pool di regole il dialogo tra queste due reti. Il firewall sul nostro PC gestisce le regole tra quello che noi possiamo fare verso la rete esterna e quello che la rete esterna può fare verso di noi. Spesso i firewall sono implementati nel router, ma possono essere applicazioni software direttamente implementate nei componenti.
I paracolpi IT: antivirus e firewall
L'antivirus analizza tutto ciò che risiede su una macchina (es. PC) e si basa su due meccanismi principali, il primo consiste nella scansione dei dati presenti, il secondo è quello del controllo in tempo reale dei dati ricevuti. E anche in questo caso la criticità e la vulnerabilità maggiore derivano dalle azioni e dalle scelte dell'uomo. Come nel caso del phishing (es. mail finta che arriva dalla banca) di cui il 90% delle persone prima poi è vittima.
Il firewall invece serve per gestire la segmentazione di rete e bisogna avere accessi differenti in modo tale che ci siano delle regole per passare da una parte all'altra ed evitare che i virus si possano diffondere. Servono dei firewall blindati che separino le reti uffici dalle reti macchine. Si è soliti separare macchina per macchina inserendo sempre più regole.
Cybersecurity nell'era dell'Industry 4.0: ctrlX AUTOMATION
ctrlX AUTOMATION combina tecnologia di controllo, IT e IoT in modo sicuro per creare un sistema aperto e scalabile. In questo modo La sicurezza informatica è rigorosamente applicata a tutti i livelli.
Secure by Design: dal basso verso l'alto
Per gli utenti, soprattutto negli ambienti Industria 4.0, è di fondamentale importanza che i dispositivi utilizzati per la connettività offrano meccanismi di sicurezza adeguati. Proprio questi requisiti determinano l'approccio utilizzato da Bosch Rexroth nello sviluppo di soluzioni ctrlX AUTOMATION e costituiscono le fondamenta di ctrlX IoT.
Anche le app integrate come ctrlX MOTION e ctrlX PLC sono immuni alla manipolazione e protette contro la corruzione. Grazie a pacchetti non modificabili e firme digitali, ogni app viene controllata al momento dell'installazione per garantire che il software sia stato verificato e pubblicato da Bosch Rexroth. Le snap offrono anche la possibilità di aggiornare le singole app in modo mirato. Se un aggiornamento causa problemi, la versione precedente può essere facilmente ripristinata tramite un rollback.
Con il sistema di controllo ctrlX CORE, Bosch Rexroth offre anche un all-in-one Network Appliance integrato per la massima sicurezza con la possibilità di svolgere compiti da router, gateway IoT, firewall e VPN. Il moderno software IoT si basa su standard di sicurezza informatica secondo IEC 62443 per il controllo degli accessi e la manutenzione remota.
Secure by Default: sicuro per impostazione predefinita
Il sistema di controllo ctrlX CORE offre sicurezza e flessibilità durante l'integrazione dei dati nei sistemi di produzione IT esistenti. Gli utenti possono quindi utilizzare il dispositivo in modo sicuro fin dall'inizio e possono collegarlo ad altri sistemi e all'IoT, con sicurezza e senza bisogno di configurazioni particolari.
Il sistema può essere esteso con app specifiche del cliente ed è pronto per nuovi standard come 5G e OPC UA su TSN. Per consentire ulteriori casi d'uso, è facoltativamente possibile un'estensione VPN o l'installazione del firewall tramite app.
Il firewall e la gestione dei permessi consentono la segmentazione della rete e la regolamentazione degli accessi, tramite una facile configurazione per gli utenti. È stato sviluppato un firewall che include un front-end web intuitivo. Il firewall controlla continuamente tutto il traffico di rete in modo che un eventuale accesso indesiderato, ad esempio, possa essere fermato. Gli utenti finali possono rendere la configurazione del firewall complessa quanto desiderano e adattarla alle proprie esigenze. Grazie a una rete segmentata con una maggiore protezione del sistema, la produzione rimane in grado di agire e il know-how di produzione è protetto in caso di attacco informatico.
L'app VPN supporta i due popolari protocolli VPN OpenVPN e IPSec. Entrambi i servizi sono codificati in modo sicuro e offrono la massima sicurezza. Possono essere facilmente collegati al server di un'azienda, se disponibile, ad esempio per la manutenzione remota sicura. Ciò evita di dover coinvolgere hardware aggiuntivo.
Con ctrlX AUTOMATION, l'efficacia e la sicurezza richieste negli odierni ambienti Industry 4.0 possono essere raggiunte in modo integrato. È quindi un elemento elementare e sicuro per la Fabbrica del Futuro completamente connessa.
Che cosa s'intende con Cybersecurity?
La Cybersecurity è un ventaglio composto da tanti argomenti differenti, che possiamo definire come un insieme di tecnologie abilitanti. Un esempio è l'encryption della comunicazione che serve a evitare un possibile furto o corruzione dei dati da parte di malintenzionati o software malevoli. Basta pensare che ancora oggi molti siti web usano il protocollo http e non https (la versione crittografata di http) e questo implica poca sicurezza dei nostri device e dei nostri dati, motivo per il quale sarebbe di fondamentale importanza avere una connessione crittografata. Un secondo esempio di malware sono i ransomware, ovvero i software malevoli che bloccano i dati e richiedono un riscatto. Per quanto riguarda invece gli attacchi specificatamente dedicati al mondo industriale uno dei più famosi virus informativi della storia è Stuxnet, creato per colpire i PLC e sabotare una centrale nucleare.
Spesso vengono messe in secondo piano, ma le politiche di backup rientrano già sotto il ventaglio della cybersecurity e rappresentano una strategia vincente. Nel mondo industriale esistono spesso dei reparti che si occupano della sicurezza dell'infrastruttura di rete e, grazie anche a dei response team, devono garantire la protezione e la difesa della rete.
Cybersecurity in ambito industriale
Anche se parliamo di sicurezza dati e di sicurezza informatica, la vulnerabilità più grande è rappresentata dall'uomo, responsabile dell'80% dei casi di attacchi.
Nello specifico, l'ambito industriale è caratterizzato da fabbriche sempre digitali responsabili della gestione di una grande quantità di dati. Si tratta di un vero patrimonio di informazioni rilevanti e strategiche che richiedono un data management sempre più strutturato. La cattiva gestione dei dati può portare a una serie di criticità.
Come prevenire i rischi
La segmentazione delle reti per una maggiore sicurezza informatica
La segmentazione delle reti in ambito business è il primo passo verso una buona sicurezza. Il motivo principale per il quale viene segmentata una rete è che se una di queste venisse compromessa da un virus o un software malevolo, l'infezione non deve riuscire a propagarsi nelle altre sottoreti.
Abbiamo diverse tipologie di reti: uffici, plant e macchine e tra queste vanno sempre create delle segmentazioni. La più efficace è rappresentata dall'isolare ogni macchina dal resto del mondo. Con la stessa filosofia anche la rete di un ufficio potrà essere separata da quella di un altro.
Un altro tipo di segmentazione consiste nel collegare le reti ma configurare dei software o hardware intermedi e qui parliamo di firewall, una guardia che viene messa tra una rete e un'altra per gestire con un pool di regole il dialogo tra queste due reti. Il firewall sul nostro PC gestisce le regole tra quello che noi possiamo fare verso la rete esterna e quello che la rete esterna può fare verso di noi. Spesso i firewall sono implementati nel router, ma possono essere applicazioni software direttamente implementate nei componenti.
I paracolpi IT: antivirus e firewall
L'antivirus analizza tutto ciò che risiede su una macchina (es. PC) e si basa su due meccanismi principali, il primo consiste nella scansione dei dati presenti, il secondo è quello del controllo in tempo reale dei dati ricevuti. E anche in questo caso la criticità e la vulnerabilità maggiore derivano dalle azioni e dalle scelte dell'uomo. Come nel caso del phishing (es. mail finta che arriva dalla banca) di cui il 90% delle persone prima poi è vittima.
Il firewall invece serve per gestire la segmentazione di rete e bisogna avere accessi differenti in modo tale che ci siano delle regole per passare da una parte all'altra ed evitare che i virus si possano diffondere. Servono dei firewall blindati che separino le reti uffici dalle reti macchine. Si è soliti separare macchina per macchina inserendo sempre più regole.
Cybersecurity nell'era dell'Industry 4.0: ctrlX AUTOMATION
ctrlX AUTOMATION combina tecnologia di controllo, IT e IoT in modo sicuro per creare un sistema aperto e scalabile. In questo modo La sicurezza informatica è rigorosamente applicata a tutti i livelli.
Secure by Design: dal basso verso l'alto
Per gli utenti, soprattutto negli ambienti Industria 4.0, è di fondamentale importanza che i dispositivi utilizzati per la connettività offrano meccanismi di sicurezza adeguati. Proprio questi requisiti determinano l'approccio utilizzato da Bosch Rexroth nello sviluppo di soluzioni ctrlX AUTOMATION e costituiscono le fondamenta di ctrlX IoT.
Anche le app integrate come ctrlX MOTION e ctrlX PLC sono immuni alla manipolazione e protette contro la corruzione. Grazie a pacchetti non modificabili e firme digitali, ogni app viene controllata al momento dell'installazione per garantire che il software sia stato verificato e pubblicato da Bosch Rexroth. Le snap offrono anche la possibilità di aggiornare le singole app in modo mirato. Se un aggiornamento causa problemi, la versione precedente può essere facilmente ripristinata tramite un rollback.
Con il sistema di controllo ctrlX CORE, Bosch Rexroth offre anche un all-in-one Network Appliance integrato per la massima sicurezza con la possibilità di svolgere compiti da router, gateway IoT, firewall e VPN. Il moderno software IoT si basa su standard di sicurezza informatica secondo IEC 62443 per il controllo degli accessi e la manutenzione remota.
Secure by Default: sicuro per impostazione predefinita
Il sistema di controllo ctrlX CORE offre sicurezza e flessibilità durante l'integrazione dei dati nei sistemi di produzione IT esistenti. Gli utenti possono quindi utilizzare il dispositivo in modo sicuro fin dall'inizio e possono collegarlo ad altri sistemi e all'IoT, con sicurezza e senza bisogno di configurazioni particolari.
Il sistema può essere esteso con app specifiche del cliente ed è pronto per nuovi standard come 5G e OPC UA su TSN. Per consentire ulteriori casi d'uso, è facoltativamente possibile un'estensione VPN o l'installazione del firewall tramite app.
Il firewall e la gestione dei permessi consentono la segmentazione della rete e la regolamentazione degli accessi, tramite una facile configurazione per gli utenti. È stato sviluppato un firewall che include un front-end web intuitivo. Il firewall controlla continuamente tutto il traffico di rete in modo che un eventuale accesso indesiderato, ad esempio, possa essere fermato. Gli utenti finali possono rendere la configurazione del firewall complessa quanto desiderano e adattarla alle proprie esigenze. Grazie a una rete segmentata con una maggiore protezione del sistema, la produzione rimane in grado di agire e il know-how di produzione è protetto in caso di attacco informatico.
L'app VPN supporta i due popolari protocolli VPN OpenVPN e IPSec. Entrambi i servizi sono codificati in modo sicuro e offrono la massima sicurezza. Possono essere facilmente collegati al server di un'azienda, se disponibile, ad esempio per la manutenzione remota sicura. Ciò evita di dover coinvolgere hardware aggiuntivo.
Con ctrlX AUTOMATION, l'efficacia e la sicurezza richieste negli odierni ambienti Industry 4.0 possono essere raggiunte in modo integrato. È quindi un elemento elementare e sicuro per la Fabbrica del Futuro completamente connessa.
Settori: Automazione industriale, Cyber Security, Industria 4.0, Informatica, IoT, Sicurezza industriale, Software industriale
Mercati: Sicurezza industriale
- Matteo Marconi
- MIMIT - Ministero delle Imprese e del Made in Italy