Come sostenere sotto il profilo della security la trasformazione che sta affrontando il settore manifatturiero, in transizione verso un’idea compiuta di Industria 4.0? È necessario superare l’approccio generalista basato sulle logiche IoT dei commercial security systems e dei business security systems a favore di una metodologia specifica per lo Smart Manufacturing.
Occorrono sistemi di sicurezza e data protection olistici, dinamici, intelligenti, capaci di dialogare tra loro e di ospitare soluzioni multi-livello, coerenti con le strategie di risk management dell’organizzazione e in grado di rispondere alle esigenze che emergono di volta in volta dalle attività cicliche di vulnerability assessment. Si tratta di coniugare le esigenze del mondo It (Information Technology) e di quello Ot (Operational Technology), sempre più convergenti, a loro volta determinate dall’evoluzione degli Industrial control systems (Ics), che tendono a migrare da meccanismi di trasmissione dati seriali a piattaforme di comunicazione basate sui protocolli Internet. Evitare l’appiattimento del livello di prestazioni a cavallo dei due versanti aziendali significa prevenire un rischio, sotto il profilo della sicurezza, inaccettabile nel momento in cui da questi sistemi e dalla loro capacità di erogare e scambiare dati in tempo reale e con basse latenze, dipende la piena funzionalità di macchine che lavorano nella realtà fisica, a contatto con operatori umani.
Il portale verticale RiskManagement360 ha pubblicato un approfondimento che suggerisce una strategia da adottare per dare vita, in tal senso, a una vera e propria Industrial control systems security, ovvero una metodologia che protegga, senza isolarli, ciascuno dei network, rispettandone le peculiarità e, per l’appunto le differenti esigenze: soluzioni da strutturare secondo un approccio flessibile e declinato per tre livelli, con strumenti differenziati per aree e in grado di individuare, prevenire e mitigare attacchi, intrusioni, malfunzionamenti o semplici errori umani sia a livello di impianto, sia sul fronte delle reti, sia, infine, rispetto all’integrità di sistema. Questa strategia prende il nome di Defense-in-depth.
Per attuarla, le imprese hanno bisogno di affidarsi a un network di partner specializzati, capaci di integrare tecnologie, conoscenze e competenze lungo le direttrici indicate dalla serie di standard Iec 62443, il cui sviluppo ha preso il via a partire dal 2002, grazie all’azione del comitato Sp99, promosso da Isa (International Society Automation & Control) e composto da protagonisti internazionali del settore industriale. Oggi lo standard Iec 62443 è stato ufficialmente inserito nel Common Regulatory Framework on Cybersecurity (Crf) della Unece, affermandosi come stella polare per la security di infrastrutture critiche su scala globale e come linea guida per tutte le organizzazioni che vogliono produrre senza rischi sfruttando tutti i benefici dell’Industria 4.0. Per saperne di più, ecco il link all’articolo di RiskManagement360.