Questo sito utilizza i cookie per migliorare la navigazione e raccogliere statistiche. Per conoscere in dettaglio la nostra policy sui cookie consulta l'informativa completa.
Continuando a navigare o cliccando X, acconsenti all'uso dei cookie.

Big Cover - 2020-06-09T180822.461 (1) (1)
IDEAS

Smart Connected Factory e IoT: come preservare la sicurezza delle operations?

La cybersecurity nell’Industria 4.0

Il numero di device collegati alla rete aumenterà a 25-50 miliardi entro il 2020 e raggiungerà i 75 miliardi nel 2025.

Garantire la sicurezza dei dispositivi e dei sistemi IoT collegati alla rete aziendale è fondamentale per preservare la sicurezza e l’affidabilità delle operations in ambito industriale.

I sistemi di monitoraggio di controllo dei processi di produzione e macchinari in diversi settori dell’industria sono vittime delle minacce alla sicurezza, includendo varie tipologie di dispositivi IoT: dai terminali di cassa (POS) nei negozi del retail e del settore HoReCa, ai sistemi di televisione digitale, ai sistemi di monitoraggio ambientale, di sicurezza e di controllo degli accessi, gestione energetica, all’industrial IOT (IIOT) del manufacturing.

"Il 61% delle aziende ha subito una violazione della sicurezza in ambito IoT" [CSO Online]

Smart Connected Factory e rischi di Cybersecurity legati all’IoT

La “fabbrica intelligente” tipica dell’industry 4.0 è interconnessa con tutti i plant produttivi e gli stakeholders della filiera. Le Smart Connected Factory sono oggi dotate di sistemi per l’automazione e la raccolta dati ai quali possiamo integrarci o sostituirci fornendo maggiori funzionalità e una «infrastruttura software», dove è possibile:

  • Installare sistemi di trasmissione sicuri ed affidabili e dei dati tramite wireless, rete cablata, etc e metterli in «network»;
  • Interconnettere il/i sistemi di controllo di fabbrica (PLC, MES, SCADA) ad una infrastruttura/piattaforma IOT in lettura e scrittura;
  • Rendere sicura la connessione con e tra tutti i plant, i device, i dati come per qualunque rete;
  • Strutturare un’infrastruttura per la raccolta dei dati e rendere disponibile una base dati scalabile, sicura e veloce in data-center o meglio architetture cloud ibride;
  • Visualizzare in real-time i dati tramite browser, App, sistemi di Realtà Aumentata (AR) per aiutare o migliorare l’uso dei macchinari o il servizio;
  • Utilizzare il Machine learning per comprendere come lavorano le macchine e ottimizzare il loro funzionamento;
  • Puntare sul Predictive e Prescriptive maintence per annullare o mitigare il rischio di fermi di produzione per guasti alle linee.

È nel panorama delle Smart Connected Operations, che le minacce alla sicurezza dei sistemi IoT sono naturalmente più pressanti e in crescita. Ma quali sono i fattori che influiscono di più sulla sicurezza in questo contesto?

  • Implementazione “affrettate” di soluzioni IoT: per ottimizzare in tempi brevi la produzione e i processi aziendali, le aziende spesso implementano nuovi sistemi di IoT e di industry 4.0 senza effettuare adeguati controlli di Cybersecurity.
  • Sistemi inaffidabili di autentificazione dell’utente: i dispositivi IoT devono prevedere un sistema di autentificazione, spesso invece vengono aggiunti ai macchinari i sensori e subito accesi, utilizzando password predefinite rendendoli più sensibili agli hacker.
  • Eterogeneità delle soluzioni IoT, delle macchine e dei sensori che fanno parte dei sistemi smart: quando più sistemi IoT provenienti da diversi produttori sono installati nella stessa azienda     può essere più complicato effettuare un controllo completo dell’infrastruttura, aumentando i rischi.

Progetti IoT sicuri e performanti

Quando si costruisce un nuovo sistema IoT per la propria azienda, è necessario eseguire un controllo di sicurezza completo dagli specialisti del dipartimento IT dell'azienda o con l'aiuto di specialisti della cybersecurity in outsourcing. È richiesto infatti un approccio software di sicurezza multi-livello che include antivirus, firewall, strumenti di rilevamento delle intrusioni, rete privata virtuale, utilizzando gateway di sicurezza che includono tecnologie di machine learning per proteggere efficacemente dalle minacce.

Implementare o ottimizzare un ecosistema IoT con un partner con expertise solide sia in tecnologie e sviluppo IoT e Big Data, sia in Cybersecurity è quindi imprescindibile per non incorrere in rischi non calcolati.

Costruisci la tua roadmap IoT personalizzata

Infatti, lo sviluppo di soluzioni IoT end-to-end sicure coinvolge più livelli che integrano importanti funzionalità dell'architettura di sicurezza IoT, su quattro diversi livelli: Device, Communications, Cloud e Lifecycle Management

  • Secure Device Layer

Il livello del dispositivo si riferisce al livello hardware della soluzione IoT, ovvero il prodotto “fisico”. ODM e OEM (che progettano e producono dispositivi) stanno integrando sempre più funzionalità di sicurezza sia nell'hardware che nel software per migliorare il livello di sicurezza a livello di dispositivo.

A determinare il livello di rischio sono le caratteristiche dei flussi di dati proposti e la capacità del dispositivo di gestire complesse attività di sicurezza: un dispositivo “intelligente” deve essere in grado di gestire sicurezza, crittografia, autentificazione, timestamp, memorizzazione nella cache, proxy, firewall, perdita di connessione ecc.

Con l’edge processing gli smart connected product possono elaborare i dati localmente prima che vengano inviati al cloud, eliminando la necessità di inoltrare enormi volumi e l’invio di informazioni sensibili. In questo modo, eseguendo in maniera ponderata l’elaborazione dei dati a livello di dispositivo, viene rafforzata la rete complessiva.

  • Secure Communications Layer

Il livello di comunicazione si riferisce alle reti di connettività della soluzione IoT, ovvero i mezzi su cui i dati vengono trasmessi e ricevuti in modo sicuro.

Se i dati sensibili sono in transito sul livello fisico (ad es. WiFi o Ethernet), sul livello di rete (ad es. IPv6, Modbus o OPC-UA) o sul livello di applicazione (ad es. MQTT, CoAP o web-socket), i canali di comunicazione non sicuri o non crittografati possono essere suscettibili a intrusioni come attacchi man-in-the-middle.

  • Secure Cloud Layer

Il livello cloud si riferisce al back-end software della soluzione IoT, ovvero, in cui i big data dei dispositivi vengono importati, analizzati e interpretati su larga scala per generare insights ed eseguire azioni. Il cloud è un fattore chiave per l’adozione dell’ IoT ed oggi i Cloud Provider, da Azure, a Google, a AWS, forniscono servizi sicuri ed efficienti, proteggendo dalla violazione dei dati e dai downtime. 

  • Secure Lifecycle Management Layer

Si riferisce a un livello generale con processi continui richiesti per mantenere aggiornata la sicurezza di una soluzione IoT, vale a dire garantire livelli di sicurezza sufficienti dalla produzione del dispositivo, dall'installazione iniziale allo smaltimento. L’approccio Security by Design, ovvero pensare alla sicurezza già nelle fasi di progettazione, è solo il primo passo negli sforzi in corso per mantenere sicura una soluzione IoT, ulteriori passaggi durante il ciclo di vita comprendono l'applicazione delle policy, l’auditing regolare e il controllo del fornitore.

Connettività del dispositivo affidabile e continuamente ottimizzata, manutenzione da remoto e in real time (remote field service), scalabilità del dispositivo, trasferimento sicuro dei dati in cloud, sono i risultati di una gestione del ciclo di vita efficiente in ambito IoT.

Progetta e proteggi il tuo sistema IoT

Grazie a un’offerta end-to-end che unisce componenti hardware e soluzioni software, che va dalla progettazione dei sensori fino alla gestione degli analytics dei Big Data, Lutech si pone come uno dei più importanti sviluppatori di progetti Industry 4.0, in grado di definire una road map personalizzata di digital transformation, scegliere le tecnologie più aderenti al raggiungimento degli obiettivi del cliente e tutelare gli eventuali investimenti già realizzati.

Contatta Lutech per costruire la tua roadmap IoT end-to-end

Ti invitiamo a prendere visione dell' informativa marketing.

Inserire un valore
Inserire un valore
Inserire un'email valida
Inserire un numero di telefono valido
Inserire un valore
Inserire un valore
Inserire un valore

Cliccando sul pulsante “Conferma” dichiaro di aver letto e compreso l'informativa marketing

Acconsento a ricevere comunicazioni commerciali e promozionali relative a servizi e prodotti nonché messaggi informativi relativi alle attività di marketing, così come esplicitato nella suddetta Informativa

Per favore, seleziona la casella.

Si è verificato un errore, si prega di riprovare più tardi

Grazie per il tuo interesse


Abbiamo ricevuto la tua richiesta di contatto, ti contatteremo a breve per approfondire le tue esigenze di business.
 

Vai al sito
ideas

Vision & Trends sulla Digital Transformation