">

Intervista 15 luglio 2020
Smart Factory: "la sicurezza sta diventando una disciplina chiave della tecnologia d'automazione"

L'idea che una produzione intelligente, in rete, autonoma e ottimizzata per le risorse ripagherà le aziende è diventata di senso comune. Il prof. Jörg Wollert, docente presso la facoltà di insegnamento dell'Università di Bochum, l'Università tecnica di Bielefeld e l'Università tecnica di Aquisgrana, ci spiega quali dovrebbero essere i primi passi sul percorso verso la "Smart Factory". Sottolinea inoltre come in nessun caso le aziende dovrebbero perdere di vista questi problemi chiave.

Prof. Jörg Wollert

Il Prof. Jörg Wollert è nato nel 1964 e ha studiato ingegneria elettronica presso l'Università RWTH di Aquisgrana con particolare attenzione sul retrofitting della tecnologia. Ha ricevuto il dottorato dalla facoltà di ingegneria meccanica. Le aree di ricerca comprendono sistemi distribuiti in tempo reale e la progettazione di componenti meccatronici intelligenti. Dopo aver lavorato nell'industria come project manager per i sistemi di elaborazione delle immagini e logistica, è tornato nel mondo accademico come professore presso l'Università di Bochum nel 1999. Ha insegnato all'Università tecnica di Bielefeld e nel marzo 2015 ha ottenuto la cattedra presso l'Università tecnica di Aquisgrana. Tiene lezioni su "Meccatronica e sistemi integrati" e sviluppa attività dipartimentali relative all'Industria 4.0. La sua esperienza è documentata in oltre 200 pubblicazioni, numerosi libri di testo e molteplici seminari nella sua area di competenza.

La visione di Industria 4.0 della Smart Factory include la digitalizzazione della produzione e l'uso di diversi dati rilevanti per la produzione. Tutto ciò, quali sfide pone alla sicurezza informatica?

La domanda è molto complessa, quasi al punto che difficilmente si può rispondere esaustivamente. Partiamo dall'Industria 4.0. Ciò non significa che si possano acquistare prodotti che sono "Industry 4.0 ready" - invece, descrive l'implementazione di una strategia completa che si estende dalla progettazione alla operatività. Questo è più complesso e significativamente più onnicomprensivo della semplice automazione.

La Smart Factory assume la comunicazione digitale trasversalmente in tutta l'azienda. Il coordinamento dei processi aziendali e lo scambio libero dei dati senza effetti collaterali fa tutto parte di questo. Tuttavia, i processi aziendali di solito non sono in alcun tipo di forma digitalizzabile, quindi un effettivo scambio tra i settori aziendali è impossibile. La riservatezza durante lo sviluppo dei processi aziendali digitali include conoscenze proprietarie, che devono essere garantite in qualsiasi circostanza.
L'industria 4.0 richiede una progettazione che comprenda l'intera azienda. In molti settori, questa base non è stata ancora sviluppata nella misura in cui il plug-and-produce sarebbe persino possibile. Analogamente allo scambio di dati nei processi aziendali, la tecnologia ha anche esigenze molto elevate di riservatezza. Anche qui la sicurezza ha la massima priorità.
L'uso di diversi dati rilevanti per la produzione presuppone un approccio tipo Big Data, una volta che ci pensi. Tuttavia, la maggior parte delle aziende deve ancora arrivare a questo punto. I dati vengono spesso mantenuti a livello locale per validi motivi. Infine, i dati di produzione hanno molto da dire sulle prestazioni di apparecchiature, infrastrutture, unità e persino persone. Molte domande devono ancora essere risolte riguardo a questo punto, in particolare quelli con implicazioni sociali.
Riepilogando, si può affermare con certezza che l'alto grado di collegamento in rete in tutti i settori della produzione, dalla pianificazione e progettazione, alla produzione, fino alla manutenzione del ciclo utile, sarà estremamente impegnativo. La sicurezza svolgerà un ruolo decisivo a tutti i livelli. In effetti, la sicurezza sta diventando una disciplina chiave della tecnologia d'automazione per tutti gli approcci di Industria 4.0.
Tenendo presente tutto ciò, la domanda riguardante le "sfide" trova una facile risposta: dovremo imparare a gestire nuovi livelli di complessità. È necessario implementare un livello di sicurezza appropriato ai rispettivi requisiti di sicurezza. E i dipendenti devono imparare a integrare la sicurezza: devono interiorizzare e intrinsecamente implementare gli obiettivi di sicurezza.

In questo contesto, come valuta i paradigmi esistenti come quello della "difesa approfondita"?

La "Difesa approfondita" è un concetto molto pubblicizzato. Dalla emissione della IEC 62443 e ISA 99, è chiaro a tutti che tutti i partecipanti devono garantire "sicurezza". Lo standard delinea i ruoli di produttori, integratori e operatori: tutti devono fare i loro compiti a casa.

Inoltre, il contesto di "difesa approfondita" si rivolge agli approcci basati sul dominio, il che significa che i dati sono assegnati a un dominio di sicurezza. Lo standard distingue qui tra sistemi di informazione a basso, medio e alto impatto. Se si può fare molto danno, logicamente è necessario un livello più alto di sicurezza. Ciò che questo approccio rivela chiaramente è che non è possibile definire obiettivi sensibili di sicurezza senza la valutazione del rischio e l'analisi del rischio. Dimostra chiaramente anche che la sicurezza non può essere "fabbricata" semplicemente acquistando dispositivi elettronici. La sicurezza può essere ottenuta solo dalla progettazione; la difesa in profondità è solo un prerequisito. In definitiva, l'intero "sistema" deve essere valutato, compresi tutti i confini esterni e le interfacce verso sistemi di terze parti. Questo può essere raggiunto solo con una preparazione strategica.

Le discussioni in corso mettono in dubbio i concetti di sicurezza esistenti e pretendono la sicurezza IT in base alla progettazione. Che significato ha per lei?

Quali sono i concetti di sicurezza esistenti? Proteggere una rete con un firewall e basta? O semplicemente un vuoto d'aria, in cui la rete non viene eseguita dal progetto? Ogni concetto di sicurezza ha senso solo come "sicurezza pianificata". La sicurezza non può essere forzata; tuttavia, sono necessarie strategie di sicurezza che possano essere adattate ai rispettivi obiettivi di sicurezza, dal livello amministrativo fin giù ai componenti. IEC 62 443 è un testo incredibilmente complesso che include molti aspetti rilevanti: ad esempio, 62443-2 descrive le politiche e le procedure per un'organizzazione. Mentre 62443-3 descrive il sistema e le richieste poste su di esso e 62443-4 indirizza i componenti.

Secondo lei, ci sono dei vantaggi rispetto alla sicurezza informatica per i controllori basati su un sistema Linux®?

Se rimaniamo al livello di comprensione descritto nella norma IEC 62 443, allora stiamo parlando solo di "componenti", il sistema di controllo dell'automazione industriale (IACS). Un componente sicuro corrisponde solo a una parte di un concetto di sicurezza. In questo caso, Linux®, se impiegato correttamente, è in testa. Questo sistema operativo è utilizzato da un'ampia comunità in molti sistemi integrati con funzioni di sicurezza. Il firmware della maggior parte di switch e router è basato su Linux®. Di conseguenza, sono note le domande relative a protocolli, livelli di patch, qualità del sistema operativo, struttura interna, ecc., così che possano essere implementati degli approcci strategici. A lungo termine, questo è migliore della "sicurezza per oscurità" dei sistemi proprietari. Il sistema operativo Linux® offre innumerevoli possibilità per l'implementazione di strategie di sicurezza, e c'è una grande comunità che supporta Linux® come sistema operativo sicuro.

Nel contesto di una delle sue recenti presentazioni, ha descritto la famiglia di controllori PFC di WAGO come un buon esempio di sicurezza informatica. Perché?

Quando si implementano soluzioni di sistema, le aziende possono fare molte cose in modo errato quando affrontano la sicurezza. Queste quasi sempre includono soluzioni di sistema "eccitanti" di vari produttori. WAGO ha fornito ai controllori PFC una solida base Linux® che consente a ciascun controllore di operare virtualmente come un gateway sicuro. Sono supportati i protocolli di sicurezza essenziali e tutto ciò che manca può essere fornito dalla comunità Linux®.

Il PFC di WAGO non è solo un PLC che può accedere a Internet, ma è anche un computer Linux® completo che può anche eseguire un runtime CODESYS PLC. Questo modo di pensare è la vera definizione di IT. Poiché non è necessario abbandonare il "real time", i componenti IT non rappresentano uno svantaggio: ora offrono il potenziale di interagire con l'IT.

Secondo lei, quali sono i primi passi che un'azienda dovrebbe intraprendere per percorrere la strada che porta alla Smart Factory?

Se si considerano le tipiche sfide di un'azienda di medie dimensioni, la digitalizzazione dei processi aziendali è il primo passo ed è il più importante. Molti documenti sono certamente disponibili elettronicamente; tuttavia, una descrizione completa del processo, che consente l'automazione senza problemi, è piuttosto impegnativa. Anche quando questo primo passo è stato completato, deve ancora essere considerato l'impiego specifico.

La definizione degli scenari digitalizzabili si riflette successivamente nelle applicazioni e nei rapporti di comunicazione con i clienti, le filiali della società, i dipendenti operativi e il personale di manutenzione. Queste sono le fonti delle richieste future sull'intero sistema; solo allora si può parlare di architettura sicura e zone protette, e solo allora diventa un sistema tecnico.

Quali aspetti devono essere considerati in caso di retrofitting di sistemi di automazione: in modo esplicito per quanto riguarda le sfide derivanti dall'Industria 4.0?

L'ammodernamento ha le sue regole. Di norma, non è possibile reinventare l'infrastruttura; devi fare i conti con la configurazione esistente. È più semplice se sono disponibili reti basate su ETHERNET o se è possibile utilizzare reti basate su ETHERNET. In questo caso, le varie sfide di sicurezza e comunicazione devono essere affrontate e protette in un'infrastruttura adeguatamente gerarchica. I gateway sicuri tra domini dovrebbero essere enfatizzati, così come il controllore PLC, poiché si tratta di un gateway dal livello di campo nella IT.

Interviste con WAGO

Opinioni di esperti sulla sicurezza informatica

Intervista

Rendiamo la vita difficile agli hacker

Bernd e Marcel Steinkühler specialisti IT del Correct Power Institute, discutono di attacchi da Internet e potenziali difese, ad esempio con i controllori WAGO.

Intervista

Sicurezza informatica nella cantieristica navale

Costruttori navali, integratori di sistema e compagnie di navigazione sono entusiasti delle nuove opportunità offerte dalla Nautica 4.0. Il professor Karl-Heinz Niemann parla con WAGO delle opportunità e delle sfide.

Letture consigliate

Idee per le sfide di domani

Gestione energetica

Identificare e sfruttare i potenziali

Il risparmio energetico è ottimo per l'ambiente e per gli affari. Analisi accurate e corrette e decisioni appropriate possono portare a profitti sostenibili. WAGO è il tuo partner per una gestione energetica efficace.

energiemanagement_titel-energiedatenmanagement_2000x2000.jpg
Lighting Management

La soluzione intelligente per i controllori d'illuminazione

Attivazione dell'impianto di illuminazione più veloce e riduzione dei costi generali con operazioni semplici: con WAGO è possibile!

building_licht_lichtmanagement_tablet_2000x1500.jpg