Background Image
Table of Contents Table of Contents
Previous Page  48 / 84 Next Page
Information
Show Menu
Previous Page 48 / 84 Next Page
Page Background

hardware

|

SICUREZZA

48

EMBEDDED

57 • settembre • 2015

L

a quarta rivoluzione industriale (univer-

salmente nota come Industry 4.0) sta diventando

una realtà. Grazie alle enormi potenzialità di In-

ternet, il mondo reale e quello virtuale si stan-

no avvicinando sempre di più, integrandosi nel

concetto di “Internet of Things”. A caratterizzare

la produzione industriale 4.0 sarà la forte indivi-

dualizzazione dei prodotti: realizzati in condizio-

ni altamente flessibili prevedranno una intensa

integrazione tra clienti e partner – sia nei pro-

cessi commerciali sia nella creazione di valore.

In più, il legame stretto tra prodotti/produzione

e i servizi ad alto contenuto di conoscenza e di va-

lore aggiunto produrrà i cosiddetti prodotti ibri-

di – “beni” in parte prodotto, in parte servizio – e

un cambiamento di paradigma da una gestione

della produzione centralizzata a una decentraliz-

zata nella quale spariranno le classiche delimita-

zione settoriali.

La connettività sempre più stretta e la conse-

guente necessità di scambiare grandi moli di dati

contribuiscono a far aumentare la richiesta di si-

curezza. Accanto alla salvaguardia (safety), che

ha l’obbiettivo di garantire che i sistemi di produ-

zione e i prodotti non presentino rischi sia per gli

esseri umani sia per l’ambiente, un altro aspetto

che ha assunto un’importanza sempre più rile-

vante è la sicurezza (security). Unità produttive

e prodotti, così come dati e know how, devono es-

sere protetti in maniera adeguata contro accessi

non autorizzati e usi impropri.

Dal 2010 – anno in cui fu scoperto il worm (ovvero

un malware in grado di autoreplicarsi) Stuxnet –

il numero di sistemi di automazione connessi è

cresciuto in maniera esponenziale. Ovviamente

sono stati adottati provvedimenti atti ad aumen-

tare la sicurezza di questi sistemi, ma non con

la stessa rapidità: è verosimile ipotizzare che po-

tenziali aggressori erano in grado di riprodurre

il worm Stuxnet per ottimizzare futuri attacchi.

Nel 2012, la botnet (una rete di computer com-

promessi da malware) Carna

( http://www.the- register.co.uk/2013/03/19/carna_botnet_ipv4_in- ternet_map/ )

ha infettato circa 420.000 dispo-

sitivi che hanno raccolto informazioni sugli in-

dirizzi IP globali – anche da quelli protetti da

Internet of Things:

il problema è la sicurezza

In un contesto che prevede miliardi di dispositivi

IoT in funzione in tutto il mondo, la sicurezza ha

assunto un ruolo sempre più importante

Christian Eder

Marketing director

congatec

Fig. 1 – Mappa delle telecamere IP non protette.

Questa mappa è stata pubblicata nel 2013 per

evidenziare le “falle” in termini di sicurezza delle

telecamere di sorveglianza (fonte:

http://cams. hhba.info/

)