STRATEGIE

Cybersecurity per l’Industria 4.0: come produrre senza rischi

Integrare le esigenze dei mondi It e Ot, a cavallo di uffici e stabilimenti, significa superare le logiche dei commercial security systems e dei business security systems, introducendo un approccio Defense-in-depth. L’approfondimento su RiskManagement360

Pubblicato il 15 Apr 2019

industry 4.0 cybersecurity


Come sostenere sotto il profilo della security la trasformazione che sta affrontando il settore manifatturiero, in transizione verso un’idea compiuta di Industria 4.0? È necessario superare l’approccio generalista basato sulle logiche IoT dei commercial security systems e dei business security systems a favore di una metodologia specifica per lo Smart Manufacturing.

Occorrono sistemi di sicurezza e data protection olistici, dinamici, intelligenti, capaci di dialogare tra loro e di ospitare soluzioni multi-livello, coerenti con le strategie di risk management dell’organizzazione e in grado di rispondere alle esigenze che emergono di volta in volta dalle attività cicliche di vulnerability assessment. Si tratta di coniugare le esigenze del mondo It (Information Technology) e di quello Ot (Operational Technology), sempre più convergenti, a loro volta determinate dall’evoluzione degli Industrial control systems (Ics), che tendono a migrare da meccanismi di trasmissione dati seriali a piattaforme di comunicazione basate sui protocolli Internet. Evitare l’appiattimento del livello di prestazioni a cavallo dei due versanti aziendali significa prevenire un rischio, sotto il profilo della sicurezza, inaccettabile nel momento in cui da questi sistemi e dalla loro capacità di erogare e scambiare dati in tempo reale e con basse latenze, dipende la piena funzionalità di macchine che lavorano nella realtà fisica, a contatto con operatori umani.

Il portale verticale RiskManagement360 ha pubblicato un approfondimento che suggerisce una strategia da adottare per dare vita, in tal senso, a una vera e propria Industrial control systems security, ovvero una metodologia che protegga, senza isolarli, ciascuno dei network, rispettandone le peculiarità e, per l’appunto le differenti esigenze: soluzioni da strutturare secondo un approccio flessibile e declinato per tre livelli, con strumenti differenziati per aree e in grado di individuare, prevenire e mitigare attacchi, intrusioni, malfunzionamenti o semplici errori umani sia a livello di impianto, sia sul fronte delle reti, sia, infine, rispetto all’integrità di sistema. Questa strategia prende il nome di Defense-in-depth.

Per attuarla, le imprese hanno bisogno di affidarsi a un network di partner specializzati, capaci di integrare tecnologie, conoscenze e competenze lungo le direttrici indicate dalla serie di standard Iec 62443, il cui sviluppo ha preso il via a partire dal 2002, grazie all’azione del comitato Sp99, promosso da Isa (International Society Automation & Control) e composto da protagonisti internazionali del settore industriale. Oggi lo standard Iec 62443 è stato ufficialmente inserito nel Common Regulatory Framework on Cybersecurity (Crf) della Unece, affermandosi come stella polare per la security di infrastrutture critiche su scala globale e come linea guida per tutte le organizzazioni che vogliono produrre senza rischi sfruttando tutti i benefici dell’Industria 4.0. Per saperne di più, ecco il link all’articolo di RiskManagement360.

Valuta la qualità di questo articolo

Articoli correlati

Articolo 1 di 5