cybersecurity

Cybersecurity 4.0 e le nuove vulnerabilità della produzione

Nei contesti industriali 4.0, in cui le singole macchine o intere linee di produzione sono connesse in Rete, le problematiche di cybersecurity non interessano più solo i sistemi informatici (Information technology), ma anche l’intero ecosistema delle tecnologie operative (Operational technology), che si interfaccia direttamente con il mondo fisico (Cisco, 2018; Agenzia dell’Unione Europea per la cybersecurity, 2018). Nel caso di attacchi informatici ai sistemi di produzione 4.0, le conseguenze possono includere il blocco dell’impianto di produzione, la degradazione della qualità dei prodotti realizzati o danni fisici al sistema stesso, nonché l’insorgere di incidenti ai danni dei lavoratori (Pogliani et al., 2019).

In letteratura, i sistemi di produzione 4.0 sono indicati attraverso una molteplicità di nomi; si parla, per esempio, di sistemi di produzione cyber (Wu, Song & Moon, 2019), sistemi di produzione intelligente (Tuptuk & Hailes, 2018) e sistemi di produzione digitale (Wu et al., 2018). Nel complesso, ci si riferisce a sistemi di produzione avanzati (come quelli che caratterizzano le macchine a controllo numerico computerizzato o le stampanti 3D), integrati con una serie di tecnologie abilitanti, tra cui l’Industrial Internet of Things (IoT), il cloud computing, le reti di sensori, le Big data analytics e il Machine learning. Tali sistemi sono in grado di creare prodotti altamente personalizzati, di alta qualità e/o a costo contenuto, attraverso l’integrazione degli ambienti di produzione digitali con quelli fisici; tuttavia, sono soggetti a una serie di vulnerabilità che possono essere sfruttate dagli attacchi informatici.

Infatti, la maggior parte dei sistemi di produzione attualmente in uso nelle aziende sono stati progettati senza tener conto del fattore “sicurezza” o con la presunzione che tali sistemi potessero funzionare in isolamento (non connessi a Internet e quindi non soggetti ad attacchi esterni). Inoltre, i sistemi di controllo industriale (Industrial control system) utilizzano diversi protocolli di comunicazione insicuri (come i protocolli Modbus, Profinet e EtherCAT) e prodotti commerciali off-the-shelf (Cots) altamente vulnerabili. Nella maggior parte dei casi, infine, le aziende non adottano al proprio interno pratiche e politiche robuste in ambito di gestione della sicurezza informatica (Tuptuk & Hailes, 2018).

I sistemi 4.0 sono facilmente attaccabili in termini di sicurezza

Nonostante Internet svolga un ruolo chiave per i sistemi di produzione 4.0 ‒ quale abilitatore di funzioni avanzate nel campo della comunicazione, delle risorse informatiche, dell’archiviazione dei dati e del loro calcolo ‒ esso introduce nuove e complesse sfide in ambito di cybersecurity. Per esempio, l’accesso remoto alla Rete facilita l’interazione tra le unità fisicamente distribuite o concorrenti che collaborano all’interno di un sistema di produzione intelligente, ma introduce anche una serie di rischi informatici che possono compromettere il regolare funzionamento del sistema, in termini di: anomalie di esercizio, interruzione del servizio, rottura di componenti e anche violazione dei dati (Möller, 2016).

I sistemi di produzione 4.0 sono soggetti a una varietà di attacchi informatici, provenienti sia dall’esterno che dall’interno dell’azienda (Tuptuk & Hailes, 2018). Nel primo caso, la minaccia esterna è rappresenta da attacchi malevoli per mano di Stati, servizi segreti stranieri, aziende concorrenti, associazioni terroristiche, criminalità organizzata, hacker dilettanti e professionisti; i loro obiettivi includono il danneggiamento dei sistemi di produzione, la compromissione della reputazione dell’azienda, il furto della proprietà intellettuale o l’ottenimento di ricompense in denaro. Nel secondo caso, invece, le minacce da parte di insider provengono da persone che accedono direttamente ai sistemi di produzione dell’azienda, per scopi illeciti e malevoli o con l’obiettivo di introdurre nuove vulnerabilità in tali sistemi.

Gli aggressori (che possono essere, per esempio, dipendenti attuali ed ex dipendenti, partner commerciali, appaltatori, fornitori di servizi, visitatori, ecc.) sono in grado di danneggiare i sistemi informativi dell’azienda e/o rubare, alterare o interrompere il flusso di dati da essi gestiti, senza essere rilevati dai normali controlli di sicurezza perimetrali che pongono l’accento sui punti di ingresso piuttosto che su ciò o chi è effettivamente all’interno dell’azienda. In particolare, gli attacchi insider più comuni riguardano (Tuptuk & Hailes, 2018): l’accesso e l’uso non autorizzato di informazioni aziendali; l’esposizione involontaria di dati privati e/o sensibili; l’iniezione di virus, worm o altri malware; il furto di proprietà intellettuale. Sia che gli attacchi provengano dall’interno dell’azienda sia dal suo esterno, i dati gestiti dai sistemi di Smart manufacturing possono essere compromessi in termini di riservatezza (i dati risultano accessibili a utenti non autorizzati), integrità (i dati possono essere modificati o cancellati in modo non autorizzato) e disponibilità (i dati possono non essere più disponibili dall’utente legittimo quando richiesto).

Le sfide in ambito di cybersecurity vengono enfatizzate per due tipi di sistemi di produzione 4.0, oggi ampiamente utilizzati nella produzione sottrattiva e additiva: rispettivamente, le macchine utensili a controllo numerico computerizzato (macchine CNC) e le stampanti 3D. Inoltre, per queste tipologie di sistemi, grazie all’applicazione della “metodologia di valutazione degli impatti di business” (Corallo, Lazoi, & Lezzi, 2020) all’interno di un caso studio rappresentativo del contesto di produzione 4.0, verranno identificati i dati critici da proteggere contro i cyber-attacchi e valutati i relativi impatti aziendali.

Le tecnologie sottrattive o additive sono spesso utilizzate congiuntamente nei settori high-tech. In particolare, il processo di produzione additiva crea il prodotto da zero, strato per strato, permettendo un’elevata versatilità in termini di design (modelli molto complessi possono essere realizzati con questo metodo); la produzione sottrattiva, invece, realizza il prodotto rimuovendo il materiale non necessario da un solido. In quest’ultimo caso, un design complesso o una sezione interna cava sono impossibili da realizzare; tuttavia, l’integrità originale del materiale è preservata, il che significa che i prodotti realizzati mediante produzione sottrattiva sono molto più durevoli rispetto a quelli ottenuti attraverso tecniche di produzione additiva.

L’articolo integrale è pubblicato sul numero di Luglio-Agosto 2021 della rivista Sistemi&Impresa.
Per informazioni sull’acquisto scrivi a daniela.bobbiese@este.it (tel. 02.91434400)

sicurezza, cybersecurity, Information Technology, operational technology


Avatar

Marianna Lezzi

Marianna Lezzi è Docente presso l'Università del Salento, Dipartimento di Ingegneria dell’Innovazione

Benedetta Cuttica nuovo CEO di sedApta (Elisa IndustrIQ)

Benedetta Cuttica nuovo CEO di sedApta (Elisa IndustrIQ)

/
Cambio al vertice per sedApta. Benedetta Cuttica è stata scelta ...
SAP_Now_2024_PdM

SAP Now 2024, una nuova era per l’Intelligenza Artificiale

/
SAP Now 2024 è stata l’occasione per esplorare le ultime ...
Sedapta_elisa_foto

Elisa acquisisce il 100% di sedApta Group

/
Non è ancora conclusa l’operazione, ma ora c’è l’ufficialità. Elisa ...

Via Cagliero, 23 - 20125 Milano
TEL: 02 91 43 44 00 - FAX: 02 91 43 44 24
EMAIL: redazione.pdm@este.it - P.I. 00729910158

© ESTE Srl - Via Cagliero, 23 - 20125 Milano