Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

Virtualmente non manca settore,  dalle utilities  all'industry o alle smart city,  che non  verrà massicciamente coinvolto e interessato dall'adozione d soluzioni IIoT.

B2B Labs Cybersecurity e ONG: la sfida tra digitale e sicurezza fisica – Intervista a Carola Frediani”
youtube play
Guarda su youtube logo

Se i benefici che si prospettano sono molti l'avvento dell'IIoT non si preannuncia però  senza problemi, osserva RAD. Un elemento critico è, in primis, quello della sicurezza degli impianti.

L'IIoT  ha come componente importante  l'Intelligenza Artificiale, ma purtroppo intelligenza non è di per sé un sinonimo di sicurezza e certe volte l'eccesso incontrollato di intelligenza in un sistema può risultare molto pericoloso.  Un vulnus può derivare ad esempio dalla connessione di dispositivi IIoT ad un centro di controllo o di aggregazione dei dati  attraverso reti pubbliche non sicure,

Ciò può essere la causa di numerosi punti di  vulnerabilità da cui hacker potrebbero infiltrarsi nella rete e da qui risalire agli endpoint e/o diffondersi lateralmente nella rete e tra i dispositivi, utilizzandoli in modo  improprio.

Un secondo punto critico è fornito dalla complessità stessa di un impianto e dalla distribuzione degli oggetti in gioco.

Un terzo potenziale vulnus  è offerto dai dati e dalla topologia di rete perché dispositivi distribuiti non sempre possono essere connessi con reti fisse o mobili che presentano le medesime caratteristiche in termini di velocità, delay o latenza.

L'individuare il giusto equilibrio tra  edge/cloud/network in sede di progettazione, osserva Luigi Meregalli, General Manager di CIE Telematica, società che rappresenta RAD in Italia, è quindi un elemento chiave  al fine di ottimizzare  costi e prestazioni di una infrastruttura IIoT.

Industry 4.0 e Smart City  sicure con  SecFlow

Per mitigare  i problemi sopra esposti  RAD ha sviluppato un portfolio  che comprende gli elementi chiave di una soluzione IIoT e di quanto necessario alla sua operatività in un quadro  ottimale per quanto concerne il rapporto costo/prestazioni.

La soluzione, ha evidenziato, è stata ideata per rispondere alle esigenze di sicurezza di rete per numerosi settori, compresi le Smart City, la connettività industriale, Smart Transportation, Smart Energy (generazione, trasmissione e distribuzione), e garantire  la installazione e diffusione veloce  e sicura  di migliaia di dispositivi IIoT in siti anche remoti e laddove sia richiesta una affidabilità e disponibilità always-on.

Tre gli elementi di base della soluzione: la famiglia SecFlow  di dispositivi rugged  "SCADA aware"   implementano la funzione di  gateway/switch/router; il dispositivo Security Gateway che opera da aggregatore VPN, da router e firewall; il sistema di gestione RADview che abilita funzioni di  gestione della rete, di configuratore dei firewall e di  security management. 

CIE RAD   dispositivi rugged della famiglia SecFlow JPG

I dispositivi rugged SecFlow di RAD per le reti di accesso IIoT

Nel complesso, osserva la società,  rispondono alle tre sfide chiave poste dalle esigenze di sicurezza delle reti di accesso, all'esigenza di semplificare la complessità operativa  e alla non meno critica  necessità di fruire dei dati  e delle informazioni generate dai dispositivi IIoT  in modo massivo ma ottimizzato e  controllato. Vediamone in dettaglio le funzionalità chiave.

A livello di rete SecFlow  permette di realizzare  tunnel VPN sicuri su reti private o pubbliche utilizzando il protocollo IPSexc, firewall "SCADA aware" e la cifratura dei dati. Robuste le caratteristiche di sicurezza, che comprendono ad esempio PKI (SCEP, Certificate Authority, X.509) e stateful firewall, intrusion prevention e sistemi di rilevamento (IPS/IDS) per il controllo e il logging di comandi SCADA.

Sulla rete i dati vengono trasportati in modo trasparente  tramite la conversione automatica del protocollo SCADA. Il delivery delle informazioni è anche garantita da una funzione di dual homing che prevede la ridondanza delle connessioni VPN realizzata tramite   un dual modem e una dual SIM, oltre che ad altre funzioni di ridondanza  interne.

Leggi altri articoli