La sicurezza nelle reti industriali e la sottovalutazione del rischio

Le capacità di raccogliere dati dai macchinari, di inviare loro i programmi da eseguire, di poterne gestire remotamente la manutenzione sono grandi opportunità,  ma allo stesso tempo, se non correttamente implementate, possono creare seri rischi di sicurezza.

Quando si realizzano le  interconnessioni tra i sistemi industriali e quelli gestionali si adottano criteri di sicurezza molto semplici, tra i quali l’isolamento della rete industriale dalla rete aziendale, che purtroppo è generalmente già afflitta da numerose falle che consentono di penetrare dall’esterno. La rete office, per la sua mutevolezza, la molteplicità del software installato sulle macchine, l’accessibilità fisica e la necessità di flessibilità è da sempre oggetto di attacchi mirati per avere accesso a dati riservati, oppure per danneggiarne volutamente il funzionamento anche a scopo di lucro.

Oggi, gli incentivi del Piano 4.0 stanno spingendo le aziende a incrementare il livello di integrazione dei macchinari e purtroppo, viste le scadenze dei termini per poter beneficiare delle agevolazioni, le aziende non stanno pianificando la sicurezza delle reti come una corretta progettazione di impianti di reti di automazione richiederebbe.

Uno dei requisiti per ottenere l’agevolazione dell’iperammortamento dei macchinari è inoltre la necessità di avere una connessione remota ai macchinari per poterli manutenere e controllare. Spesso questa caratteristica viene implementata tramite software standard di derivazione office, che consentono l’accesso ai macchinari a partire dall’esterno della rete industriale ed aziendale (quindi da internet). Per abilitare questa funzione in genere si ‘aprono’ delle porte tra l’esterno e la macchina in modo spesso indiscriminato, azioni che potenzialmente possono essere sfruttate da utenti maligni per prelevare dati, prendere il controllo della macchina, sabotarne il funzionamento.

Ad aggravare la situazione c’è anche l’abitudine, a livello reti di produzione, ad utilizzare password molto semplici che non vengono mai cambiate spesso per semplicità d’utilizzo. Queste abitudini errate vengono ora estese anche ai sistemi di protezione agli accessi già esistenti all’interno dei macchinari utilizzano.

Come ridurre i rischi lasciando però possibilità di accesso adeguate alle richieste delle di Industria 4.0?  Innanzitutto separando le reti industriali, o meglio le sottoreti dei singoli reparti produttivi tra di loro e mettendo rigidi sistemi di filtri (‘firewall’) tra una sottorete e l’altra e con le altre reti ed internet, eventualmente dando ad un supervisore (umano o software) la possibilità di abilitare volta per volta le caratteristiche di comunicazione con il mondo esterno quando necessarie.

C’è anche una importante caratteristica delle reti industriali che può aiutare nella limitazione dei rischi di infiltrazione e danneggiamento: le comunicazioni, seppur flessibili, sono configurate in schemi predefiniti e conosciuti, a differenza di quelle nelle reti aziendali non predeterminabili. Questa caratteristica consente la realizzazione di software appositi installati su macchine di monitoraggio che rilevino (analizzando il contenuto dei pacchetti di dati che viaggiano in rete) del traffico anomalo nella rete industriale e lo blocchino o almeno lo segnalino ad un supervisore umano per le opportune azioni. La cifratura con standard adeguati a bordo di ogni macchina delle comunicazioni con altre macchine e l’abilitazione fisica volta per volta della possibilità di accesso remoto per manutenzione alla singola macchina rinforzano le misure di riduzione dei rischi di infiltrazione e danneggiamento.

Anche l’accesso fisico agli elementi di controllo delle macchine è un importante problema: negli ambienti office ogni macchina è dotata di sistema antivirus aggiornato, mentre in ambiente industriale segregare fisicamente i PLC ed i sistemi di controllo all’interno dei quadri elettrici e non dare accesso alle connessioni fisiche alle apparecchiature di rete dei macchinari è quasi impossibile.

Perché non vengono adottate da tutti le corrette misure preventive? Le ragioni sono la sottovalutazione del rischio, la mancanza di standardizzazione delle connessioni dei macchinari che spesso usano protocolli di comunicazione eterogenei rendendo  complesse le soluzioni di protezione, i costi di installazione e di aggiornamento dei sistemi di sicurezza,  la rigidità e le attività di gestione che i sistemi di protezione spesso richiedono (sistemi di password complessi, riconfigurazioni ad ogni modifica, abilitazione manuale degli accessi): un sistema di protezione mal configurato o gestito può, infatti, di per se stesso dare problemi di connessione e limitare il funzionamento dei macchinari, in un ambiente dove la continuità è assolutamente prioritaria.

Come Csmt facciamo opera di sensibilizzazione affinché le imprese svolgano un’analisi dei rischi e comincino di conseguenza a pianificare misure di protezione che già esistono sul mercato e sono implementabili a costi ragionevoli ed accettino la maggiore complessità gestionale che i sistemi di protezione richiedono. (Pierfederico Cancarini, Project Manager Csmt).

Pubblica i tuoi commenti