Industria 4.0: gestire gli attacchi alla rete di produzione

0
Sicurezza informatica nella Industry 4.0

Sicurezza informatica nella Industry 4.0L’ingresso massiccio delle tecnologie di Internet nelle fabbriche produce degli innegabili vantaggi, ma aumenta i rischi per la sicurezza. I nuovi malware su misura minacciano gli impianti di produzione in rete dell’industria 4.0, perché sono in grado di spiare i parametri di sistema e macchine a controllo remoto, manipolare controlli o paralizzare i processi. All’interno del laboratorio di sicurezza informatica per la produzione e la tecnologia di automazione, l’Istituto Fraunhofer ha organizzato un ambiente di test protetto per gestire i potenziali attacchi alle reti di produzione, studiare gli effetti e, quindi, articolare nuove strategie di difesa. I ricercatori valutano le funzioni di sicurezza di standard di comunicazione convenzionali e protocolli per sistemi di automazione industriale. Fattori che regolano, tra le altre cose, la crittografia dei dati per contrastare la pirateria, spionaggio e sabotaggio. “La sicurezza IT nell’ambito della produzione industriale deve tener conto delle caratteristiche proprie del settore industriale. Per esempio è possibile che le misure di sicurezza interne possano ritardare l’invio di messaggi tra computer. Il che potrebbe tradursi in un rallentamento di nastri trasportatori in azione, nella chiusura ritardata di valvole o nell’aumento della velocità di rotazione dei motori“, spiega il project manager Birger Krägelin. Per trovare meccanismi di sicurezza IT adeguati ai contesti produttivi, il team di specialisti ha attrezzato il laboratorio secondo un modello di fabbrica, con componenti di automazione reali e un impianto di produzione simulato, completo di nastri trasportatori, motori elettrici, robot e apparecchi di sollevamento. “Con questo sistema possiamo avviare ricerche di malware ed effettuare controlli di sicurezza approfonditi” spiega l’esperto. “Siamo in grado di configurare situazioni di fabbrica alternativi e di simulare attacchi informatici, il tutto senza dover acquistare componenti e configurare circuiti”.

 

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here