Il ruolo della sicurezza hardware per soddisfare le aspirazioni dell'Industria 4.0

Aggiornamento: 6 giugno 2021
Il ruolo della sicurezza hardware per soddisfare le aspirazioni dell'Industria 4.0

Aspirazioni dell'Industria 4.0 e implicazioni sulla sicurezza informatica

Industria 4.0, che prevede la digitalizzazione delle fabbriche, può significare molte cose diverse per i leader organizzativi nel settore del mercato industriale e le implicazioni della digitalizzazione possono avere un ampio impatto sulla sicurezza informatica man mano che i dispositivi di fabbrica diventano intelligenti e connessi. Ad esempio, questo può significare trasformare la tua fabbrica per realizzare livelli più elevati di autonomia e personalizzazione che migliorano il costo totale delle operazioni e portano più valore ai clienti. Può anche significare che i fornitori di sistemi e sottosistemi stanno rendendo i dispositivi di fabbrica più intelligenti per consentire decisioni in tempo reale e l'interazione autonoma delle celle di produzione all'interno di sistemi multicellulari più grandi e tra i sistemi aziendali. A seconda di come aspiri a sfruttare le soluzioni Industry 4.0, la strategia per l'adozione di queste soluzioni dipenderà da dove saranno integrate nella catena del valore e dalla profondità dell'integrazione all'interno della fabbrica.

La digitalizzazione della fabbrica sta trasformando tutti gli aspetti della catena del valore e influisce direttamente sia sulla redditività che sulla redditività di un'azienda. Ciò che viene discusso più comunemente è un'innovazione che sblocca nuove linee di entrate, come nuovi prodotti, servizi o una combinazione dei due. La produzione digitale, l'uso dell'elaborazione e l'analisi dei dati ai margini richiedono l'innovazione di nuovi prodotti, mentre la raccolta dei metadati si traduce in nuovi servizi che ottimizzano il controllo, la manutenzione e l'utilizzo. Entrambi gli aspetti della produzione digitale esistono in diverse parti della catena del valore che influiscono direttamente sulle prestazioni dei ricavi. D'altro canto, le iniziative di riduzione dei costi si concentrano sul miglioramento dell'efficienza della catena di approvvigionamento e sull'ottimizzazione delle prestazioni operative. Questi miglioramenti richiedono l'adozione di prodotti e servizi più capaci nella propria fabbrica. È il consumo di innovazione di nuovo prodotto che è necessario per realizzare i benefici sotto la linea di Industria 4.0. A seconda di come si aspira a sfruttare le soluzioni dell'Industria 4.0, la strategia di sicurezza informatica cambierà per garantire l'adozione e il ridimensionamento di successo delle soluzioni digitali in fabbrica.

Figura 1. La digitalizzazione della fabbrica sta trasformando tutti gli aspetti della catena del valore e incide direttamente sia sui profitti che sui profitti di un'azienda.

La strategia di sicurezza informatica cambierà anche a seconda di come le soluzioni digitali pervasive saranno integrate ai margini del circuito di controllo industriale. L'architettura di automazione industriale tradizionale è molto eterogenea e si basa sulla separazione del controllo dei dispositivi di campo dal resto dei sistemi informativi, dei servizi e delle applicazioni di un impianto per proteggersi dalle minacce alla sicurezza informatica.

Inoltre, i dispositivi da campo effettivi sono in genere soluzioni punto-punto con scambio di dati ed elaborazione edge limitati, il che limita il rischio di sicurezza informatica che ciascun dispositivo apporta a un sistema. Interrompere questa tipica architettura non è un compito facile e dovrà essere intrapreso con un approccio graduale. Chi adotta in modo aggressivo le soluzioni dell’Industria 4.0 dovrà determinare quanto profondamente vuole integrarne di nuove la tecnologia in fabbrica e promuovere una strategia di sicurezza informatica che consenta la realizzazione di queste aspirazioni. La nuova architettura di automazione industriale è destinata ad apparire significativamente diversa. Laddove la fabbrica è tradizionalmente segmentata in cinque diversi livelli utilizzando il modello Purdue o simili, la futura architettura della fabbrica probabilmente non equivarrà allo stesso modello. Il dispositivo da campo del futuro combinerà il rilevamento e l’attuazione con l’esecuzione e il controllo della produzione. Questi dispositivi non solo saranno collegati in rete in un’architettura connessa integrata in fabbrica, ma alcuni di essi saranno direttamente collegati al sistema aziendale, a Internet e ai servizi cloud, il che aumenta notevolmente il rischio di sicurezza informatica che ciascun dispositivo presenta nel sistema. In qualunque modo venga percepita la futura architettura dell’Industria 4.0, il raggiungimento dell’obiettivo finale richiederà un approccio in più fasi e una strategia di sicurezza informatica legata alla profondità desiderata di integrazione delle soluzioni digitali in fabbrica.

Figura 2. Transizione in una fabbrica Industry 4.0 completamente digitalizzata

Tre Passi per la Realizzazione di un'Industria 4.0 Cyber ​​Secure

Ci sono molte prospettive diverse su come sarà l'Industria 4.0 quando le sue soluzioni saranno completamente integrate. Alcuni credono che il design tradizionale della fabbrica rimarrà in gran parte intatto, mentre altri hanno l'opinione più aggressiva che la nuova fabbrica sarà difficilmente riconoscibile dagli standard tradizionali. Quello su cui tutti possono essere d'accordo è che la fabbrica sta cambiando e non accadrà dall'oggi al domani.

Ci sono alcune ovvie ragioni per questa transizione, ma la ragione principale è la durata dei dispositivi oggi sul campo. Questi dispositivi sono progettati per funzionare per oltre 20 anni e potrebbero rimanere operativi molto più a lungo. Potrebbero essere fatti sforzi per adattare questi dispositivi per abilitare funzionalità e connettività aggiuntive, ma saranno limitati dai loro progetti hardware e l'architettura del sistema di fabbrica dovrà compensare la loro inadeguatezza. Dal punto di vista della sicurezza informatica, questi dispositivi saranno sempre limitati e presenteranno un rischio informatico. Un dispositivo sicuro richiede un'architettura sicura e un approccio alla progettazione del sistema. Il retrofit di un dispositivo con funzionalità di sicurezza è un approccio temporaneo che lascerà sempre vulnerabilità di sicurezza informatica. Il passaggio completo alla fabbrica digitalizzata richiederà che i dispositivi raggiungano livelli elevati di rafforzamento della sicurezza per essere resistenti agli attacchi informatici senza ostacolare la loro capacità di condividere informazioni in tempo reale e di prendere decisioni. La resilienza, ovvero la capacità di riprendersi rapidamente dalle difficoltà, ha un'enorme influenza sul modo in cui viene implementata la sicurezza informatica e sui passaggi necessari per un'Industria 4.0 sicura.

Il primo grande ostacolo da superare è raggiungere la conformità ai nuovi standard e best practice del settore della sicurezza informatica. Raggiungere la conformità all'interno di una fabbrica che cambia richiede un approccio diverso. I metodi tradizionali di applicazione delle soluzioni di sicurezza della tecnologia dell'informazione (IT) che isolano, monitorano e configurano il traffico di rete non forniranno la resilienza richiesta nella fabbrica di Industria 4.0. Man mano che i dispositivi si connettono e condividono informazioni in tempo reale, saranno necessarie soluzioni di sicurezza hardware per consentire decisioni autonome in tempo reale mantenendo la resilienza in fabbrica. Poiché l'approccio alla sicurezza informatica cambia, anche le organizzazioni dovranno adattarsi per affrontare le nuove sfide. Molte organizzazioni si stanno ristrutturando per costruire una competenza in materia di sicurezza informatica gestita separatamente dall'organizzazione di ingegneria tradizionale e integrata nei team di progetto dell'organizzazione. Costruire un'organizzazione che consenta l'implementazione di una strategia di soluzione di sicurezza informatica per soddisfare gli standard del settore e le migliori pratiche è il primo passo importante per raggiungere l'aspirazione dell'Industria 4.0.

Dopo che le organizzazioni acquisiscono solide basi con gli standard di sicurezza emergenti e quando sono attrezzate per gestire i requisiti di sicurezza attraverso i cicli di vita dei prodotti e i confini tra organizzazioni, possono dirigere la loro attenzione verso una maggiore autonomia all'interno delle celle di fabbrica. L'autonomia può essere raggiunta solo quando i dispositivi in ​​fabbrica diventano abbastanza intelligenti da prendere decisioni in base ai dati che ricevono. L'approccio alla sicurezza informatica è un design di sistema che costruisce dispositivi on-edge in grado di sostanziare la fiducia nei dati in cui i dati nascono. Il risultato è la fiducia nel prendere decisioni in tempo reale fornita attraverso un sistema di sicurezza informatica in grado di accettare input dal mondo reale, valutarne l'affidabilità e agire in modo autonomo.

L'ultimo problema sarà la costruzione di una fabbrica che non sia solo connessa al cloud, ma che operi in sincronia con altri sistemi di fabbrica tramite servizi cloud. Ciò richiede un'adozione molto più diffusa di soluzioni digitali e alla fine sarà l'ultimo ostacolo a causa del tempo necessario per passare completamente alla fabbrica digitale. I dispositivi oggi sono già connessi al cloud, ma nella maggior parte dei casi si tratta solo di ricevere dati. Questi dati vengono analizzati e le decisioni vengono prese a distanza dalla fabbrica. Un prodotto di queste decisioni potrebbe essere l'accelerazione o il ritardo della manutenzione o la messa a punto di un processo automatizzato. Oggi è raro che queste decisioni vengano eseguite dal cloud poiché il controllo sul campo è locale rispetto alla fabbrica e separato dal sistema aziendale. Man mano che viene adottata una maggiore autonomia in fabbrica, sarà più rilevante monitorare e controllare una fabbrica tramite servizi cloud e condividere informazioni in tempo reale tra i sistemi aziendali.

Figura 3. Adozione dell'autonomia in fabbrica.

Abilitazione della fabbrica connessa con la sicurezza dell'hardware

La necessità di sicurezza hardware è guidata da standard di settore che raggiungono livelli di sicurezza più elevati per consentire soluzioni connesse in fabbrica. Aumentare l'accesso e l'accessibilità del controllo significa nuovi rischi dai quali le tradizionali soluzioni di sicurezza IT non sono in grado di difendersi senza combinare la sicurezza a livello di dispositivo con una radice di attendibilità hardware. Poiché i dispositivi sono collegati a una rete, questi dispositivi diventano punti di accesso al sistema in generale. I danni che possono essere causati da uno qualsiasi di questi punti di accesso si estendono all'intera rete e possono rendere vulnerabili le infrastrutture critiche. I metodi di sicurezza tradizionali che si basano su firewall, rilevamento di malware e rilevamento di anomalie richiedono un aggiornamento e una configurazione costanti e sono soggetti a errori umani. Nell'ambiente odierno, si dovrebbe presumere che un avversario sia già nella rete. Per difendersi da questi avversari, è necessario adottare un approccio di difesa in profondità e zero trust. Per ottenere la massima sicurezza che i dispositivi connessi funzionino come previsto, è necessaria una radice di attendibilità hardware nel dispositivo. Mettere i giusti ganci hardware nei dispositivi di oggi è fondamentale per consentire la transizione alla fabbrica digitale di domani.

Utilizzando la famiglia di FPGA Xilinx Zinq UltraScale+ MPSoC (ZUS+), Analog Devices ha sviluppato Sypher™-Ultra, che fornisce livelli più elevati di fiducia nell'integrità dei dati generati ed elaborati attraverso il suo sistema crittografico ad alta garanzia con più livelli di controllo della sicurezza. Sfrutta le basi di sicurezza di ZUS+ insieme a ulteriori funzionalità di sicurezza sviluppate da Analog Devices per facilitare i prodotti finali che soddisfano i requisiti di sicurezza come NIST FIPS 140 -2, IEC 62443 o Automotive EVITA HSM. Sypher-Ultra risiede tra la funzionalità ZUS+ integrata e l'applicazione finale per fornire ai team di progettazione una soluzione a chip singolo per consentire operazioni sicure. Al fine di fornire un'elevata sicurezza, la piattaforma Sypher-Ultra utilizza un ambiente di esecuzione affidabile (TEE) che fornisce una base per dati sicuri inattivi e in movimento. Le funzioni relative alla sicurezza vengono eseguite principalmente all'interno dell'unità di elaborazione in tempo reale e della logica programmabile per consentire ai team di progettazione di aggiungere facilmente la propria applicazione all'interno dell'unità di elaborazione delle applicazioni. Il design elimina la necessità per i team di prodotto di padroneggiare tutte le complessità della progettazione e della certificazione della sicurezza, fornendo al contempo alti livelli di fiducia nelle operazioni di sicurezza.

Formulare un percorso per raggiungere un livello di dispositivo più elevato problemi di è impegnativo soprattutto considerando i vincoli di time to market per soddisfare il ritmo esigente della fabbrica digitale. La complessità dell'implementazione della sicurezza richiede competenze e processi unici. La piattaforma sicura di Analog Devices offre ai team di progettazione una soluzione per implementare la sicurezza più vicino al limite del circuito di controllo industriale. Scaricare le complessità di implementazione dai team di progettazione del prodotto, come la progettazione della sicurezza, la certificazione in base agli standard di sicurezza e l'analisi della vulnerabilità, riduce notevolmente i rischi e i tempi di progettazione. La soluzione di Analog Devices fornisce API sicure facili da usare su una piattaforma comunemente adottata che consente la coesistenza di sicurezza ad alta garanzia e applicazioni di livello superiore su un singolo FPGA. Il prodotto Sypher-Ultra di Analog Devices consente l'uso sicuro della famiglia Xilinx Zynq UltraScale+ MPSoC (ZUS+) per isolare le operazioni crittografiche sensibili e impedire l'accesso non autorizzato a IP sensibili, che fornisce un percorso alla fabbrica connessa attraverso la sicurezza hardware ai margini.