Page 79 - 51
P. 79
a crescente informatizzazione dei sistemi –o smart- altro termine molto utilizzato nel corso degli
industriali e l’incremento della diffusio- ultimi anni- permette alle aziende stesse di implemen-
ne delle tecnologie legate all’Information tare processi di benchmarking al fine di identificare
Technology ha permesso di avere una quelle best practice operative che consentono di mi-
connettività non pensabile fino a pochi gliorare la redditività della produzione e di pianificare
L anni fa. Tutti i sistemi, gli apparati, e gli in maniera corretta investimenti e azioni migliorative o
strumenti possono oggi essere interconnessi e scam- correttive.
biarsi un gran numero di dati. In questo contesto tutti i fornitori di sistemi di automa-
Va detto che i dati sono poco rappresentativi, se non zione per l’industria - e ABB in prima linea – stanno
addirittura fuorvianti, se non vengono processati cor- concentrando i loro sforzi per sviluppare e migliorare
rettamente e in maniera intelligente per estrarne il va- piattaforme in grado non solo di raccogliere questi dati,
lore aggiunto che contengono intrinsecamente. ma di processarli tramite algoritmi e software per poi
Il valore aggiunto è rappresentato dalle informazioni renderli disponibili all’utilizzatore finale, ovvero l’indu-
relative al funzionamento dell’apparato da cui i dati stria di processo e manufatturiera sotto forma di infor-
provengono, lo stato dell’apparato rispetto al ciclo di mazioni facilmente fruibili che permettano agli operatori
vita o in un contesto più complesso da informazioni e gestori di impianti di prendere decisioni tempestive
circa il funzionamento o le performance del processo che in alcuni casi possono essere cruciali per la so-
che lo strumento sta misurando in quel determinato pravvivenza e la redditività dell’impianto stesso.
istante. Gli stessi dati se correttamente processati
Come si intreccia la cyber
Lo sviluppo di architetture di sistema security con IOT?
caratterizzate da reti a diversi livelli per
l’acquisizione dei dati sono i cardini che Se da una parte abbiamo l’evoluzione continua di
determinano un approccio votato alla piattaforme sempre più intelligenti e l’incremento
cybersecurity a 360° dell’interscambio di dati, l’altra faccia della medaglia
è rappresentata da coloro i quali in maniera illecita
provano a trarre profitto dalla gran quantità di infor-
sono funzionali a processi di troubleshooting, ovvero mazione stesse o semplicemente cercano di opporsi
identificazione di problemi avvenuti in istanti prece- ai processi evolutivi del mondo industriale, utilizzando
denti e permettono quindi una migliore pianificazione però le stesse tecnologie legate all’IT che il mondo
della produzione e delle attività di manutenzione che dell’industria utilizza. Questa categoria è costituita
da reattiva diventa preventiva o nella sua espressione dagli hacker o dai cosiddetti cracker, ovvero persone
più evoluta, predittiva. che cercano di carpire informazioni intercettando dati
Più in generale considerando sistemi industriali in so- o nel caso dei cracker di interrompere processi pro-
cietà strutturate che spesso sono caratterizzate da duttivi creando veri e propri fermo impianto attraverso
una molteplicità di siti produttivi e di sistemi, la pos- l’attacco alle infrastrutture IT e sistemi di controllo.
sibilità di avere e concentrare dati provenienti da di- Basti pensare ai casi Stuxnet di qualche anno fa ove
verse sorgenti e di processarli in maniera intelligente hacker avevano condizionato il processo di produzio-
ne in un impianto nel Medio Oriente o ai
più recenti Ransomware che attaccano
i computer e criptano le informazioni in
esso contenuti con lo scopo di richiede-
re il pagamento di un “riscatto” per libe-
rare le informazioni stesse.
In questo contesto è di importanza sem-
pre crescente per il mondo dei fornitori
di sistemi di automazione e per l’indu-
stria stessa dotarsi di tecnologie volte
alla prevenzione di questi eventi che
possono essere catastrofici.
Cosa sta facendo il
mondo industriale?
La consapevolezza dell’importanza di
approcciare la Cyber Security in maniera
strutturata e coordinata e quindi di do-
tarsi di infrastrutture sicure ha permesso
nel corso degli ultimi anni, la creazione
Impiantistica Italiana - Gennaio-Febbraio 2017 77