Le soluzioni di rete ideate per l’Industrial IIoT di RAD e distribuite da CIE Telematica mettono dati ed impianti dell’Industry 4.0 al sicuro
L’Industrial Internet of Things (IIoT) è un abilitante riconosciuto e un elemento chiave della trasformazione digitale del settore industriale, uno dei componenti basilari della Smart Economy, nonché di quanto inerente le infrastrutture di settori critici distribuiti sul territorio quali quelli delle smart grid energetiche, dei trasporti, della sicurezza pubblica o della sanità.
Le cifre in gioco in termini economici si preannunciano molto corpose e tali da giustificare l’interesse crescente degli operatori del settore. Si stima che entro il 2020, quindi poco più di due anni da oggi, il mercato dell’IIoT arrivi a totalizzare la consistente cifra di 225 miliardi di dollari e coinvolga milioni e milioni di dispositivi intelligenti distribuiti a vario titolo sul territorio.
Virtualmente non manca settore, che vada dalle utilities all’industry o alle smart city, che non verrà massicciamente coinvolto e interessato da una diffusione dell’IIoT.
Quella che si preannuncia e che appare essere solo ai suoi prodromi iniziale è quindi, evidenzia RAD, società che sviluppa reti e infrastrutture dati fisse o mobili per l’accesso, e che è rappresentata in Italia dalla società di ingegneria CIE Telematica, una rivoluzione industriale quale non si era mai sperimentata per tempi, metodi e tecnologie coinvolte nel processo di rapida trasformazione. E’ una rivoluzione che sta spostando sempre più il focus dell’interesse del mondo produttivo sul lato dell’incremento di efficienza e della riduzione dei costi tramite dispositivi di edge e soluzioni di analytics applicate ai big data generati dai dispositivi IIoT.
Attenzione ai punti critici
Se i benefici che si preannunciano sono molti ed è prevedibile che nel giro di un decennio l’intero mondo produttivo globale ne uscirà profondamente trasformato, l’evoluzione e l’adozione su larga scala nel mondo industriale e dei servizi delle tecnologie IIoT non si preannuncia però senza problemi e di fatto è una rosa con delle spine, osserva RAD. Ci sono dei punti critici che ne rappresentano il rovescio della medaglia e che vanno considerati in fase di migrazione da datate seppur consolidate infrastrutture, a nuove infrastrutture che vogliono far leva su una forte digitalizzazione degli impianti.
Un elemento critico è, in primis, quello della sicurezza degli impianti. L’IIoT ha come componente importante l’Intelligenza Artificiale, ma purtroppo intelligenza non è di per sé un sinonimo di sicurezza e certe volte l’eccesso incontrollato di intelligenza in un sistema può risultare molto pericoloso. Un vulnus può derivare ad esempio dalla connessione di dispositivi IIoT ad un centro di controllo o di aggregazione dei dati attraverso reti pubbliche non sicure, ad esempio Internet. E di certo non mancano casi anche recenti a sostegno di questo assunto.
Ciò può essere la causa di numerosi punti di vulnerabilità da cui hacker potrebbero infiltrarsi nella rete e da qui risalire agli endpoint e/o diffondersi lateralmente nella rete e tra i dispositivi, utilizzandoli in modo improprio o, ancor peggio se si tratta di oggetti che controllano impianti critici come pozzi petroliferi o reti di energia o di controllo stradale (semafori, illuminazione, eccetera), causandone un funzionamento anomalo. In entrambi i casi il disastro sarebbe a un passo di distanza.
Un secondo punto critico è fornito dalla complessità stessa di un impianto e dalla distribuzione degli oggetti in gioco. Un conto è verificare il funzionamento e la manutenzione di un dispositivo in laboratorio o in un impianto pilota di test di poche unità concentrato in un’rea ristretta, un’altra è quando migliaia e migliaia di dispositivi, ad esempio pali dei sistemi di illuminazione extraurbani, sono distribuiti su scala regionale o nazionale, in luoghi impervi difficilmente raggiungibili e con il personale di manutenzione a ore di distanza. Il fattore dei costi operativi e di manutenzione è quindi un fattore che deve essere evidenziato e affrontato in fase di progetto.
Un terzo potenziale vulnus è offerto dai dati stessi generati da dispositivi IIoT e da come vengono e devono essere correlati per fornire informazioni che risultino congruenti tra loro e con le aspettative progettuali e di business. Dispositivi distribuiti non sempre possono essere connessi con reti fisse o mobili che presentano le medesime caratteristiche in termini di velocità, delay o latenza. Punti remoti possono essere raggiungibili con connessioni di rete fissa o mobile a bassa velocità, altri possono fruire di reti a larga e larghissima banda perché vicini a punti di accesso di dorsali, così come possono dover ricorrere a connessioni via satellite e in quanto tali soggette ai disturbi atmosferici. Forti differenze nel raggiungere i centri di raccolta e aggregazione ed elaborazione in tempo reale dei dati sono in questi casi sicure.
La soluzione che è stata ideata, evidenzia RAD, è quella che viene riferita usualmente in letteratura come “Edge Computing”, che consiste in pratica nello spostare la capacità elaborativa presso un determinato bacino di dispositivi IIoT in modo da ridurre fortemente i disequilibri insiti nella rete di connessione. Sarà poi l’elaboratore locale che esaminerà i dati, li marcherà temporalmente, li aggregherà in base a analytics, li selezionerà e ne invierà il risultato all’entità centrale.
Se ciò mitiga il problema non è però la panacea, per il semplice motivo che distribuire la capacità di calcolo ha un suo costo, riduce la sicurezza rispetto a un sistema centrale e a sua volta si presta a problemi di gestione e manutenzione.
Il trovare il giusto equilibrio tra edge/cloud/network in sede di progettazione, osserva Luigi Meregalli, general Manager di CIE Telematica, è quindi un elemento chiave al fine di ottimizzare costi e prestazioni di una infrastruttura IIoT.
Reti per l’Industry 4.0 e Smart City al sicuro con SecFlow
Per mitigare i problemi sopra esposti RAD ha sviluppato un portfolio che comprende gli elementi chiave di una soluzione IIoT e di quanto necessario alla sua operatività in un quadro ottimale per quanto concerne il rapporto costo/prestazioni.
La soluzione, ha evidenziato, è stata ideata per rispondere alle esigenze di sicurezza di rete per numerosi settori, compresi le Smart City, la connettività industriale, Smart Transportation, Smart Energy (generazione, trasmissione e distribuzione), e garantire la installazione e diffusione veloce e sicura di migliaia di dispositivi IIoT in siti anche remoti e laddove sia richiesta una affidabilità e disponibilità always-on.
Tre gli elementi di base della soluzione: la famiglia SecFlow di dispositivi rugged “SCADA aware” che implementano la funzione di gateway/switch/router; il dispositivo Security Gateway che opera da aggregatore VPN, da router e firewall; il sistema di gestione RADview che abilita funzioni di gestione della rete, di configuratore dei firewall e di security management.
Nel complesso, osserva la società, rispondono alle tre sfide chiave poste dalle esigenze di sicurezza delle reti di accesso, all’esigenza di semplificare la complessità operativa e alla non meno critica necessità di fruire dei dati e delle informazioni generate dai dispositivi IIoT in modo massivo ma ottimizzato e controllato. Vediamone in dettaglio le funzionalità chiave.
Connessioni al sicuro, ridondate e certificate
A livello di rete SecFlow permette di realizzare tunnel VPN sicuri su reti private o pubbliche utilizzando il protocollo IPSec, firewall “SCADA aware” e la cifratura dei dati. Robuste le caratteristiche di sicurezza, che comprendono ad esempio PKI (SCEP, Certificate Authority, X.509) e stateful firewall, intrusion prevention e sistemi di rilevamento (IPS/IDS) per il controllo e il logging di comandi SCADA.
Sempre per quanto concerne la rete i dispositivi permettono di realizzare connessioni su svariati tipi di supporto, dalla fibra ottica a reti private wireless o cellulari, compreso LTE e le tecnologie 5G in arrivo. La realizzazione fisica “rugged” permette di installare gli apparati anche in ambienti esterni e critici per quanto concerne l’ambiente atmosferico.
Sulla rete i dati vengono trasportati in modo trasparente tramite la conversione automatica del protocollo SCADA. Il delivery delle informazioni è anche garantita da una funzione di dual homing che prevede la ridondanza delle connessioni VPN realizzata tramite un dual modem e una dual SIM, oltre che ad altre funzioni di ridondanza interne agli apparati anch’esse volte a garantire una elevata resilienza della rete.
Ampie anche le funzioni per la gestione e il controllo dei dispositivi IIoT. Tra queste l’installazione e il provisioning automatico dei dispositivi, la collezione degli eventi con una rappresentazione geografica delle sorgenti di attacchi, gestione degli eventi e la disponibilità di un database RAD che contiene informazioni sulla sicurezza.