Downtime e uptime di macchine e impianti: 4 pilastri (più una rete di salvataggio) per ottimizzare l’architettura di rete industriale

Downtime e uptime di macchine e impianti: 4 pilastri (più una rete di salvataggio) per ottimizzare l’architettura di rete industriale

Tempo di lettura: 4 minuti

In una dimensione di fabbrica sempre più digitalizzata, l’architettura di rete ricopre un ruolo sempre più strategico (ancor di più nell’era della convergenza IT/OT). Gestire al meglio downtime e uptime di produzione è possibile grazie a soluzioni dedicate di cybersecurity OT.

La protezione degli impianti industriali dagli attacchi esterni è oggi un tema fondamentale. Rappresenta infatti una delle preoccupazioni principali quando si parla di trasformazione digitale. Sono i dati a confermarlo. Secondo una ricerca, la cybersecurity oggi è il settore dove si concentra il 41% degli investimenti in innovazione delle aziende manifatturiere italiane anche se gran parte di questa percentuale viene ancora dedicata al layer office e IT.

L’obiettivo è limitare il più possibile i downtime non programmati ed evitare criticità di prestazioni e sicurezza. Allo stesso tempo, una gestione efficace delle infrastrutture di rete permette di migliorare l’uptime grazie al monitoraggio continuo e al rilevamento di anomalie, vulnerabilità, obsolescenze, etc…

Downtime e uptime non sono concetti nuovi. La trasformazione digitale e l’interconnessione delle macchine, tuttavia, hanno impresso una forte accelerazione sul tema della cybersecurity industriale. L’evoluzione della fabbrica 4.0 ha portato alla già citata convergenza tra IT, OT e sistemi di controllo industriale (ICS), convergenza che apre le porte a potenziali attacchi, che dalle reti IT possono propagarsi agli ambienti operativi e alle macchine.

Come proteggere dunque macchine e impianti da attacchi (o incidenti) informatici che possono arrivare da qualsiasi parte ed in qualsiasi forma?

Oggi si parla sempre di più (e con cognizione di causa) di Security-by-Design, un approccio puntuale il cui obiettivo è la messa in sicurezza e l’efficienza degli impianti e che si basa su quattro macroaree tematiche: rilevamento delle anomalie, protezione dei sistemi, comunicazione sicura e firewalling (più il famoso PIANO B, ovvero la ripartenza a seguito del downtime).

Questa metodologia si rivela oggi sempre più efficace rispetto alle tradizionali tecniche basate sulla sicurezza dei prodotti. Questo perché l’evoluzione degli impianti industriali e di processo si caratterizzano per numerose tecnologie eterogenee che sono state installate nel corso del tempo, per i differenti protocolli di comunicazione, etc…. È necessario quindi un approccio olistico basato su analisi e integrazione dei sistemi.

La cybersecurity delle reti OT deve inoltre sempre prevedere un piano di riserva in caso di downtime non programmati. Questo piano si deve basare su tecnologie dedicate che assicurano la ripartenza in tempi rapidi.

Downtime e uptime: 4 tecnologie (+1) per migliorare le tue performance

Downtime e uptime, in una prospettiva di cybersecurity OT, possono oggi essere gestiti in modo ottimale ed efficiente attraverso strumenti finalizzati a rafforzare il livello di resilienza delle reti, raggiungendo in questo modo i livelli di continuità operativa definiti e allineando così gli obiettivi di produzione agli obiettivi di business.

  1. Firewalling: è la base per segmentare e segregare la rete (seguendo le indicazioni di IEC 62443). Ma non messi a caso…devono essere posizionati in punti strategici definiti a seguito di un assessment, dispositivi di nuova generazione e soprattutto configurati correttamente per consentire il trasferimento dei dati in maniera sicura senza influire sul processo.
  2. Tunneling: questa metodologia per la trasmissione dei dati permette la creazione di una rete facile da configurare, sicura e robusta. Le soluzioni di questo tipo pensate appositamente per gli ambienti industriali (come DataHub) consentono di integrare i dati senza esporre le reti, semplificando la gestione di protocolli di dati proprietari, non standard e difficili da gestire (OPC DA, OPC UA, Modbus e DD) con “tecnologie IT”.
  3. Anomaly Detection: sia nelle fasi preliminari che con un’architettura funzionante poter contare su sonde che rilevano anomali e vulnerabilità può fare la differenza tra macchinari e impianti funzionanti o in downtime. Con queste tecnologie (Claroty è uno dei player più rinomati di questo mercato) è possibile verificare anomalie nel traffico (fino all’ispezione approfondita dei pacchetti dati), vulnerabilità legate a obsolescenze, mancanza di patch o errate configurazioni dei SW.
  4. Edge Computing ad alte prestazioni e Uptime del 99,999%: l’Alta Disponibilità dei sistemi o la Fault Tolerance in alcuni settori specifici sono una vera e propria necessità. Oggi è possibile affidarsi a tecnologie edge (vedi ZTC Edge by Stratus Technologies) che garantiscono elevatissimi livelli di disponibilità, adeguata potenza di calcolo e contemporaneamente creano un bridge sicuro ed efficiente verso il CLOUD o la rete enterprise.
  5. IL PIANO B: e se anche dopo tutto questo subisco un downtime a seguito di un attacco o incidente informatico? Come riparto in fretta? Bisogna metterlo in conto, o almeno sapere che può succedere…per questo bisogna essere pronti a ripartire nel minor tempo possibile (riducendo RTO e RPO).

Lo si può fare solo se si è preparati (avete mai fatto prove di ripartenza?) e se in possesso dei backup degli applicativi che regolano il processo produttivo o di erogazione del servizio.

Questo e molto altro si può fare con Octoplant, piattaforma multifunzione distribuita da Auvesy-MDT.