CYBER Security.

CYBER Security: quando Security fa tutt’uno con Safety

Autore: Benigno Melzi d’Eril de I Quaderni dell’Aria Compressa

Ricca di contenuti la Tavola Rotonda organizzata da SPS IPC Drives. Una occasione preziosa per affrontare un tema chiave dell’Industria 4.0. “Safety e Cyber Security”: questo l’argomento affrontato nell’incontro milanese, di cui sintetizziamo alcuni degli aspetti più significativi.

Cyber Security: sistemi vulnerabili

Innanzitutto, si è sottolineata la differenza tra IT Security e Cyber Security: la prima, infatti, protegge i dati, mentre la seconda protegge anche tutti quegli asset messi a rischio tramite l’applicazione della tecnologia.

Se ci si concentra sull’ambiente industriale, esistono molti “malintenzionati” che possono sfruttare le vulnerabilità presenti in quasi tutti i software e hardware, comunemente usati per finalità criminali, di intelligence o di guerra digitale, al fine di distruggere impianti o anche una reputazione. La distanza tra un impianto e il peggior criminale può ridursi, via internet, a pochi mini-secondi, anche nel caso di due realtà collocate in punti opposti della Terra.

Un tema ad alta criticità, da affrontare, quindi, con opportuni investimenti, per non creare un mondo dalle conseguenze assolutamente negative (che, peraltro, si stanno già verificando). Un esempio recente è quello di un laminatoio tedesco, “saltato” tramite un intervento da remoto sul suo sistema di controllo. In questo caso, tra le varie fattispecie di reato, ai è di fronte anche al reato informatico di “accesso abusivo”. E tutto ciò avviene su un sistema vulnerabile, perché disegnato in tempi in cui i cyber crimini non esistevano, perché dotato di un sistema di controllo non raggiungibile (allora) da internet, mentre oggi lo è.

Gli attaccanti non sono più singoli hacker, ma strutture dotate di sofisticate tecnologie, usate senza norme e, quindi, ancora più “creative” di quanto possiamo esserlo noi. E agiscono con attacchi automatizzati, così che un sistema attaccabile on-line può venir “bucato” entro le 8 ore: ogni 8 ore ci sono macchine che fanno il giro di tutte le reti internet alla ricerca di sistemi vulnerabili.

Oggi, in fatto di tecnologia siamo come all’epoca delle automobili anno 1905. Abbiamo tanto motore, tanta CPU, tanta banda, tanti core, ma non abbiamo i freni. Abbiamo un telaio costruito ancora con le logiche degli anni Novanta. Quando parliamo di innovazione, dobbiamo anche assumerci la responsabilità delle conseguenze ad essa legate. Le automobili senza il codice della strada, senza standard, senza freni, ma col motore, sono pericolose. Oggi, la metà del prezzo di una utilitaria è costituito dalla sicurezza attiva e passiva, che paghiamo senza battere ciglio. La stessa cosa va accettata anche per la sofisticata tecnologia oggi disponibile.

Quali soluzioni

Allora, cosa si deve fare? Considerando che quello della Cyber Security è un problema innanzitutto culturale, la prima soluzione consiste nel formare le persone a operare nel mondo di Industria 4.0, rendendole consapevoli che stanno facendo i giocolieri con delle “bombe a mano”.

Seconda soluzione: in mancanza di normative e di prodotti certificati dopo aver superato test di Cyber Security, occorre porre grande attenzione ai contratti. In generale, i prodotti sono soggetti a test di sicurezza elettrica, di sicurezza circa la emissione di onde elettromagnetiche e altro, ma un software non è sottoposto a test di Cyber Security e un produttore non è responsabile dei danni creati da un suo prodotto. A tutto ciò va aggiunto che oggi usiamo, personalmente come sul lavoro, gli stessi device. E questo consente “aggressioni” al mondo produttivo e del lavoro tramite device privati.

I contratti oggi sono inadeguati: mentre, infatti, le responsabilità derivanti dalla interazione di terze parti sono ben gestite, nulla c’è che riguardi la Ciber Security. Da nessuna parte è scritto, ad esempio, che chi fa manutenzione e “buca” il sistema, ne deve poi rispondere (tra l’altro, l’elemento più insicuro determina il livello di sicurezza dell’intero sistema).

La terza soluzione riguarda l’utilizzo di appropriate tecnologie, che oggi esistono, ma che, spesso per esigenze di business e soprattutto per “limare” sui costi, piacciono poco.

La Cyber Security è oggi l’unico modo per sopravvivere in un mondo iper-connesso e digitalizzato. Senza di essa, siamo destinati a vivere in una giungla.

Cloud based automation

Si è quindi parlato di “Cloud based automation”, naturale evoluzione delle tecnologie in campo. Negli anni Ottanta e Novanta, l’intelligenza della macchina risiedeva in un PLC. Poi, le tecnologie di controllo si sono basate su PC, una piattaforma universale olistica che incorpora, in un solo hardware e in un solo software, tutte le funzionalità dell’automazione – motion, PLC, HMI, safety, power monitoring – per sviluppare strategie di manutenzione predittiva, di misurazione e altro. Cloud ne rappresenta quindi la logica evoluzione, perché affidarsi a un PC deterministico significa trarre tutti i benefici dallo sviluppo e dall’espansione di una grande potenza di calcolo: già nel 2020 si ipotizzano PC industriali che offrano una CPU di 128 core

Altro punto di rilievo: creare un connubio tra interoperabilità e sicurezza. Interoperabilità significa avere una operabilità “plug and cloud” sicura, efficace, affidabile, dal sensore a cloud. Oggi, esistono soluzioni che permettono a due utenti di interfacciarsi con un sensore sfruttando cloud quale sede dell’informazione, con protocolli di comunicazione standardizzati aperti. Si tratta di comunicazioni in uscita firewall free, che incorporano sistemi di sicurezza e di crittografia avanzata che offrono un elevato grado di protezione.

L’evoluzione nell’immediato futuro è, come detto, quella della tecnologia PC, che sfrutta le potenzialità della piattaforma deterministica, della sua potenza di calcolo; si tratta di immettere in un unico “cervello” tutto quanto serve nella fabbrica intelligente interconnessa e, quindi, di demandare a cloud informazioni non strettamente deterministiche.

La sicurezza è un aspetto fondamentale che deve essere visto anche come un fattore scalabile in funzione delle esigenze: è vero che esistono grossi rischi di vulnerabilità, ma è altrettanto vero che si tratta di un processo che non si può fermare. Ignorare cloud, ignorare l’interoperabilità può portare all’isolamento.

Due macro-architetture

cyber-security-2Ci sono due macro tipi di architettura cloud: privata e pubblica.
L’architettura pubblica è scalabile in termini di potenza di calcolo, di spazio di archiviazione, di connettività. E in modo molto semplice ed economico. Non è necessario portarsi in casa alcun server: quindi, nessun costo di acquisto e manutenzione. Bisogna però fidarsi che chi gestisce questi servizi li mantenga con buoni standard di efficienza e, riguardo alla sicurezza, ritenere che sia meno facile violare un cloud pubblico di uno privato (fermo restando che i dati sono da un’altra parte; dove, non lo so).

Parlando del cloud privato si deve tener conto, innanzitutto, di dover sostenere in casa i costi per le macchine, con relativa manutenzione e personale qualificato: ovvero, competenze interne che consentano di “mantenere” questa architettura. Per ovvi motivi, si avrà una minore scalabilità; il dato, però, rimane in casa.

Spesso, chi acquista una macchina non si preoccupa poi della tecnologia in essa racchiusa, ma solo della sua produttività. Cloud deve essere visto nell’ottica privata in condivisione col costruttore di macchine o con l’utente finale, deve raccogliere le informazioni utili che garantiscano il risultato di un plant produttivo, ma è anche una possibilità di fare evoluzione di prodotto.

Contatta l’autore: redazione@progettoenergiaefficiente.it

A proposito del PLC

L’analisi non poteva non cadere anche sul PLC. Si pensa che i PLC siano blindati, ma ciò non risponde al vero, perché hanno una interfaccia ethernet, e comunque sono esposti in rete e, pertanto, aggredibili come qualsiasi device con interfaccia di rete. Con le tecnologie di Cyber Security non si può evitare l’attacco, ma si può evitare che l’attacco vada a buon fine. Si tratta di avere dei dispositivi industriali in grado di gestire attività di firewall, nating, routting, connessioni VPN (Virtual Private Network), cloud, accesso da remoto alle macchine. Tutto ciò si può fare anche con soluzioni basate su cloud, per semplificare la vita a chi lo deve gestire: ci sono connessioni in uscita, quindi senza problemi con i firewall aziendali. Non va trascurata la protezione dall’interno della rete: chi può prevedere che un operatore, in buona fede, facendo una attività di manutenzione, aggiornando il programma di un PC o di un PLC, provochi dei danneggiamenti? In questo caso, si possono introdurre sistemi di monitoraggio dell’integrità del file system, dei dispositivi mirati a impedire il propagarsi di un possibile malfunzionamento. In ottica di Industria 4.0, di interconnessione, di interoperabilità, ci saranno sempre più attori che dovranno agire sulla macchina, magari anche diversi fornitori per le diverse parti di macchina interconnesse fra loro, si dovrà allora evitare che un possibile errore umano riguardante una parte della macchina possa avere delle ricadute in un’altra parte di essa gestita da un altro fornitore.

Ambiente automazione

La Cyber Security, vista come sistema di protezione globale, sta entrando sempre di più nel mondo dell’automazione già a livello normativo, per sensibilizzare le aziende a introdurre sistemi interoperabili sì, ma realmente protetti, perché migliorare la produttività aziendale è importante, ma più importante è che tutto sia protetto, soprattutto nella sicurezza degli asset, delle persone, dell’ambiente. L’ultima versione della Iso 61508 stabilisce che l’assesment di rischio delle aziende preveda anche l’assesment di rischio informatico, a tutela del benessere fisico delle persone.
Si stanno creando diversi livelli di sicurezza cui i diversi sistemi debbono rispondere. Si spera che queste norme possano diventare leggi, in modo che sia possibile ridurre al minimo un rischio che, comunque, è impossibile annullare del tutto.

Il fattore uomo

cyber security fattore umano.jpgVolendo approfondire se i meccanismi di interoperabilità con cloud siano sicuri o meno, occorre rilevare che il problema è sempre l’uomo, non tanto il sistema. Per la sicurezza, si può cercare di rendere sicuro l’accesso dei dispositivi verso il mondo cloud sviluppando, ad esempio, una connessione basata su una VPN, che è uno strumento comune ma sicuro, basata su un algoritmo di criptazione utilizzabile anche in ambito di infrastrutture di automazione industriale: si tratta, come detto, di connessioni in uscita che non vanno a interferire con firewall o altro del sistema della infrastruttura a livello di Information Thecnology.

Piattaforme aperte

Uno sforzo profuso dalle aziende in modo trasversale – coinvolgendo end user, costruttori, vendor di tecnologie – è stato finalizzato a sviluppare piattaforme di comunicazione aperte. Una delle più diffuse nell’ambiente automazione è OPC UA, che sta per Open Platform Communication Unified Architecture, caratterizzata da uno standard di comunicazione che permette interoperabilità all’interno della fabbrica, realizzando l’integrazione orizzontale e verticale e, quindi, con la possibilità di essere sviluppata e implementata a livello di sensore, controller, ERP, HMI, a livello cloud.

I livelli di sicurezza di questo standard di comunicazione vengono sviluppati su tre livelli: a livello utente, è necessario autenticarsi; a livello di applicazione, scambiarsi dei certificati con cui si definiscono le regole del gioco, il modello dei dati, delle informazioni da condividere; a livello di trasporto, firma digitale per garantire l’integrità della comunicazione e, quindi, anche la sicurezza con quei meccanismi di crittografia che essi stessi incorporano. E’ chiaro che si tratta di un percorso in evoluzione: esistono degli standard scalabili che non definiscono cosa, ma come si deve comunicare.

Componenti di sicurezza

Negli ultimi anni, i componenti di sicurezza si sono evoluti sotto l’aspetto diagnostico, parliamo di tecnologie elettroniche ed elettromeccaniche. In ambito di ricerca e sviluppo, si cerca di dare al componente sempre più segnali, non solo a livello di sicurezza nei confronti di un guasto pericoloso, ma anche di un guasto e basta, in quanto si mira alla sicurezza del funzionamento e, quindi, della produttività. Un componente di sicurezza applicato bordo macchina riesce a dare dei segnali che, se elaborati, consentono di ottenere statistiche preziose per una manutenzione predittiva, statistiche per il costruttore della macchina al fine valutare il ciclo di vita del prodotto, statistiche per la sicurezza dell’uomo, per la manomissione del dispositivo di sicurezza, anche da parte degli operatori stessi (due, tre anni fa, hanno causato il 28% degli incidenti sul lavoro, anche mortali). Tramite l’elaborazione dei dati, possiamo evitare molti danni all’uomo e alle cose. Circa le normative, si sta lavorando a livello CEI e internazionale su una norma che collegherà i due aspetti della sicurezza: quella uomo e quella Cyber Security (è già stata approvata una bozza denominata IEC 6374, importante per la sicurezza uomo). La Cyber Security – è bene ricordarlo – non deve in alcun modo allentare le misure di protezione della macchina per evitare danni all’operatore.

Safety e Security

Riassumendo quanto detto, oggi è fondamentale avere sempre di più componentistica e tecnologie abilitanti che vanno nella direzione della “Safety” in ottica 4.0. E’ vero che non esiste un bollino per certificare il livello di sicurezza, sono però già oggi in arrivo, relativamente al mondo delle macchine e dei processi, delle normative volte a certificare il rispetto di alcune norme di buon utilizzo, di progettazione tecnologica, conformi a determinate regole.

Fondamentale l’approccio culturale. Fare cultura come si fa da anni sulla Safety vuol dire anche preoccuparsi della Security: infatti, non proteggere il proprio asset può minare anche l’incolumità degli operatori e lo stesso ambiente.

A cosa può servire cloud nell’ottica del miglioramento della sicurezza macchine? Può servire per capire come i movimenti di quegli “organismi” che si interfacciano con l’uomo talvolta possano andare in collisione, creando una condizione di pericolosità per l’uomo stesso. Il cloud serve a raccogliere informazioni, comportamenti che possono avere le macchine e che, analizzati con un occhio esperto di “Safety di macchina”, possono dare qualche suggerimento su come migliorare sistemi di gestione dell’informazione in locale.

Bisogna fare cultura 4.0 per la sicurezza di persone, sistemi e produzione: gli strumenti ci sono, le norme stanno arrivando.

Tratto da: I Quaderni dell’Aria Compressa

Contatta l’autore: redazione@progettoenergiaefficiente.it

EMERGENZA ENERGETICA

Scarica la guida gratis!
Condividi questo articolo