Creare una base solida per la sicurezza nell’Industria 4.0

 //

securityDall’aprile del 2015, il Ministero tedesco dell’economia e dell’energia (BMWi) e il Ministero dell’istruzione e della ricerca (BMBF) hanno guidato congiuntamente il gruppo Plattform Industrie 4.0. Questo gruppo unisce le associazioni, i sindacati, le aziende, gli uffici governativi e i rappresentati delle industrie in Germania e si prefigge di posizionare strategicamente il paese, affrontando con successo le sfide della digitalizzazione dell’industria.
Fujitsu è membro di questo gruppo ed è entrato a far parte del team che si occupa della ricerca sulla sicurezza nei sistemi di rete.

Negli ultimi tempi, si è parlato molto dell’avvento di Internet of  Things e di Industria 4.0. In generale l’attenzione si è focalizzata sulle molte opportunità che possono scaturire da un uso intelligente dei dati generati da più oggetti connessi in rete, perfetti per migliorare l’efficienza dei processi aziendali e creare nuovi rivoluzionari modelli di business. Meno frequentemente si è discusso dei flussi dei dati, che si muovono sia verso l’interno che verso l’esterno, e su come le misure di autenticazione debbano aumentare/migliorare per rendere l’Industria 4.0 una realtà. Gli esperti sanno che la sicurezza, specialmente nelle piccole e medie imprese, può essere un grosso ostacolo alla veloce adozione su larga scala della digitalizzazione industriale.

Attualmente, in quello che è conosciuto come Industria 3.0, le persone, l’elaborazione dei dati e le macchine interagiscono all’interno di un’organizzazione attraverso canali definiti e tradizionali. Gli stessi prodotti giocano un ruolo passivo e c’è solo uno scambio limitato di dati con organizzazioni esterne. La preoccupazione principale è quella di creare un perimetro sicuro per proteggere le reti aziendali interne da attacchi esterni.

Nell’Industria 4.0, lo scambio sicuro di informazioni tra un’azienda e le organizzazioni esterne è essenziale, perchè gli attori coinvolti sono interconnessi tramite reti complesse trust-based. Inoltre, la comunicazione non sarà limitata all’interazione tra individui, processi software e macchine; molte altre entità inizieranno a interagire tra loro, come immagini digitali delle macchine, componenti o prodotti. Stabilire le identità è quindi fondamentale per l’Industria 4.0. Per esempio nelle comunicazioni legali questo sarà un requisito imprescindibile per portare a termine un’acquisizione o gestire dei processi logistici. Inoltre, nelle negoziazioni del contratto, sarà importante confermare non solo l’identità, ma anche altre informazioni rilevanti come il rating del credito, in mancanza delle quali non sarà possibile concludere le transazioni. Lo stesso concetto si applica all’area machine-to-machine, dove le informazioni raccolte da determinati sensori devono essere trasmesse solo a determinate macchine.
Produttori, integratori di sistemi e detentori di tecnologie proprietarie  dovranno stabilire le identità per gestire processi come l’autenticazione di diverse parti o componenti, la manutenzione da remoto, il controllo della qualità, gli inventari di prodotto e la tracciabilità (solo per nominarne alcuni).
A seconda dell’attività, saranno necessari diversi livelli di identità. Una identità semplice potrebbe essere sufficiente per assicurare che sia impiegata solo una specifica classe di prodotti (e in questo caso molte cose potrebbero avere la stessa identità). Se invece è importante determinare esattamente quale macchina svolga uno specifico lavoro in un determinato periodo di tempo, allora è necessaria un’identità unica. E, se è richiesta la protezione contro la falsificazione, il furto e/o l’uso improprio, bisognerà scegliere un’identità sicura.

La sfida

Purtroppo però non ci sono attualmente dei modelli adeguati sui quali basarsi. L’industria deve trovare un modo per fornire il livello adeguato di robustezza, indipendenza e standard tecnici. Le autorità di certificazione devono capire come evitare che un’unica autorità compromessa possa divenire un problema per tutte le altre entità interconnesse.
Forse, i metodi attualmente utilizzati dai provider di servizi di comunicazione mobile per gestire l’identità e il cloud roaming potrebbero fornire le basi per un nuovo concetto di identità.

La strada da percorre è ancora lunga

In generale oggi le identità sicure non sono parte integrante dei sistemi di un’azienda e tendono a essere supplementari, nella forma di dongle o token software/hardware. Inoltre raramente viene coordinata l’autorità tra operazioni e funzioni tecnologiche tra organizzazioni; generalmente queste discipline sono tenute interamente separate.
Quando si tratta di identità sicure, quelle utilizzate oggi sono principalmente a livello utente, per esempio per accedere a manutenzione da remoto per meccanismi autorizzati e nel dominio dell’ufficio per criptare le e-mail. Sarà difficile mettersi a pari con la sicurezza in generale e soprattutto con le identità sicure, in particolare per le piccole e medie imprese. Molte aziende non hanno infrastrutture sicure e molte hanno carenza di processi organizzativi, come una infrastruttura a chiavi pubbliche (PKI), richiesta per implementare un sistema di gestione di identità sicure.
La trasformazione digitale offre moltissime opportunità a quelle aziende che l’affrontano con successo. Al contrario, le organizzazioni che aspettano troppo a lungo potrebbero essere superate da concorrenti ambiziosi.

Per maggiori informazioni su queste tematiche, scarica una copia gratuita del documento pubblicato dal gruppo 3 Plattform Industrie 4.0.

Share on Facebook0Tweet about this on Twitter0Google+0Pin on Pinterest0Share on LinkedIn0Email to someone
 //

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>