32 minute read

IIoT e sicurezza a che punto siamo?

IIOT E sicurezza A CHE PUNTO

SIAMO?

GLI STRUMENTI DI SICUREZZA A MISURA DI IIOT PER PROTEGGERE L’INDUSTRIA 4.0 E UN QUADRO DELLO STATO DELL’ARTE E DEI TRENDS PIÙ SIGNIFICATIVI IN MATERIA DI CYBERSECURITY INDUSTRIALE

di Patrizia Ricci

Industrial Internet of Things (IIoT) e Industry 4.0 procedono di pari passo. Nel comparto manufatturiero, e non solo, la rapida affermazione dei processi di digitalizzazione e la progressiva crescita di soluzioni e tecnologie IIoT sembrano essere inscindibili l’uno dall’altra, dato che le aziende fanno leva proprio sull’approccio Industry 4.0 per efficientare i propri processi di produzione. Tuttavia, questo binomio, così efficace nel I migliorare e ottimizzare tutte le procedure aziendali, introduce nuovi elementi di rischio che toccano soprattutto gli aspetti che riguardano la sicurezza industriale. Il paradigma della Quarta Rivoluzione Industriale (Industry 4.0) trova il suo principale abilitatore proprio nell’Internet of Things, alla base del quale troviamo i dati a giocare il ruolo di protagonisti. Dati, o più precisamente Big Data, che rappresentano il vero valore dell’azienda in quanto essenziali per l’ottimizzazione e l’efficientamento di qualsiasi procedura e processo, nonché indispensabili per abilitare nuove possibilità come quella della manutenzione predittiva, purchè valorizzati. Il concetto di Smart Factory, ovvero la digitalizzazione della fabbrica e quindi la concretizzazione dei principi dell’Industry

4.0, sta trasformando le aziende manifatturiere di tutto il mondo e oggi più che mai rappresenta una leva fondamentale per mantenere, difendere e guadagnare vantaggio competitivo. Da qualche anno infatti, la parola d’ordine del mercato è flessibilità. La sua traduzione pratica è la Smart Factory, un modello di fabbrica intelligente nel quale la trasformazione digitale, combinata all’automazione industriale, crea un sistema interconnesso di dialogo continuo tra persone, macchinari e sensori e dove i dati interni, rilevati ed elaborati dai dispositivi IoT, diventano la base informativa su cui fondare gli interventi di efficientamento. In base ad una ricerca di Reply, si stima che entro il 2025 il mercato della Smart Factory di Germania, Italia, Francia, Belgio e Paesi Bassi triplicherà, arrivando a un valore di 23 miliardi di euro, con in testa la Germania seguita da Italia e Francia, che passeranno dai 580 milioni di euro del 2020 a 1,547 miliardi di euro. Sensori e dispositivi IoT rendono interconnesso un impianto industriale, ma soprattutto consentono l’acquisizione e il successivo management dei dati, che, aggregati ed elaborati, vengono arricchiti, valorizzati e trasformati in informazioni utili per l’azienda. A seconda della tipologia e della criticità degli stessi, le aziende possono scegliere se optare per un’elaborazione all’interno della propria rete, che garantisce latenza prossima allo zero e controllo totale, oppure attraverso infrastrutture di cloud pubblico, che assicurano scalabilità pressoché infinita e possono agevolmente “accogliere” i grandi volumi di dati generati a livello di shopfloor.

IIoT e sicurezza: verso una cybersecurity OT/IT intelligente

Il grande volume di dati generati ormai sia dentro che fuori dall’impianto rappresenta il maggiore elemento di rischio. Tuttavia, non sono solo le macchine e le linee produttive fisicamente presenti nell’impianto a determinare moli di dati sempre maggiori. Infatti, anche la creazione dei digital twin delle procedure logistiche e produttive, indispensabili per monitorarne le performance e lo stato di funzionamento, genera quantità enormi di dati che mettono a repentaglio la sicurezza dell’impianto nel momento in cui diventano facile preda di cyber criminali, i quali, per definizione, proprio attraverso il furto o la compromissione dei dati realizzano profitti illeciti. D’altra parte, la moltiplicazione dei touch point e dei punti d’accesso alle reti aziendali, essenziali per raccogliere e distribuire le informazioni lungo la catena del valore, rende i network più vulnerabili, più facilmente penetrabili. Ecco perché le aziende non possono permettersi di trascurare la relazione tra IIoT e sicurezza. C’è, inoltre, un’altra variabile da prendere in considerazione: la convergenza IT/OT (Information Technology /Operational Technology). In ambito industriale, la maggiore connettività generata dallo sviluppo dell’Industria 4.0 ha coinvolto in misura sempre più estesa anche i sistemi OT, che solitamente comprendono i sistemi di controllo industriale (ICS) - sistemi di supervisione e acquisizione dati (Scada), sistemi di controllo distribuito (DCS) e controllori logici programmabili (PLC). Tutto quello che prima era SCADA/OT - quindi costituito da tecnologie dedicate “non internet protocol” per definizione - è stato connesso alle reti IT e quindi portato in un contesto IoT per consentire il trasferimento e lo scambio dei dati critici del business o essere gestiti da remoto. Tradizionalmente, infatti, la sicurezza non è mai stata una priorità negli ambienti OT poiché i macchinari non erano connessi verso reti esterne. In altri termini, non erano soggetti a minacce analoghe a quelle delle reti IT. La convergenza IT/OT, ormai divenuta una consolidata realtà, espone quindi di conseguenza le risorse OT e ICS agli attacchi informatici, che possono propagarsi dal dominio IT agli ambienti operativi. In particolare, il trasferimento di file e dispositivi verso, attraverso e fuori dagli ambienti protetti diventa una potenziale via d’accesso per gli incidenti di sicurezza. Di fatto, l’integrazione tra questi due mondi (IT/OT), tipica del paradigma 4.0, ha fornito una grossa opportunità ai cyber criminali, che minacciando direttamente i dispositivi, i macchinari e le infrastrutture possono causare danni ingenti alla produzione e all’immagine dell’azienda. Proteggere anche il dominio OT, oltre che l’IT, garantendo la necessaria OT/ IT cyber security all’industria 4.0, è diventato prioritario e sempre più urgente. La dissoluzione dei tradizionali perimetri dei reparti operativi e la continua espansione della superficie aziendale, portano ad una convergenza tra IIoT e security industriale per la quale occorrono meccanismi di cyber security intelligenti, dinamici, che non si limitino cioè a isolare i dati dall’ambiente esterno, ma che agiscano proattivamente individuando le minacce e innescando di volta in volta gli strumenti e le strategie adatti a contrastarle. Segmentazione delle reti, monitoraggio dei segmenti di rete IoT, soluzioni di protezione

degli endpoint IoT di nuova generazione e sistemi unificati di protezione per le reti IT ed IIoT, in modo da far convergere tutti gli eventi di sicurezza in una sola piattaforma, diventano strumenti indispensabili per assicurare una protezione adeguata.

IIoT e sicurezza: a che punto siamo in Italia

L’attenzione crescente alla sicurezza IT, oggi ampliata anche all’ambito OT e IIoT, è evidenziata anche dai dati di settore. L’interesse verso la cybersecurity è ai massimi storici. Secondo l’ultima indagine dell’Osservatorio “Cybersecurity & Data Protection” della School of Management del Politecnico di Milano, nel 2021 il mercato della cybersecurity in Italia ha raggiunto il valore di 1,55 miliardi di euro, +13% rispetto al 2020, evidenziando un ritmo di crescita mai così elevato, con un 60% di grandi organizzazioni che ha previsto un aumento del budget destinato alle attività di sicurezza informatica. Il rapporto tra spesa in cybersecurity e PIL resta però limitato (0,08%), all’ultimo posto tra i Paesi del G7, ma l’Italia - insieme al Giappone - è l’unica nazione a non aver registrato una diminuzione nel corso dell’ultimo anno. La ricerca rileva inoltre che, di fronte a una crescita costante delle minacce (1053 incidenti gravi nel primo semestre del 2021, +15% rispetto al primo semestre 2020, secondo i dati Clusit), ben il 31% delle grandi imprese italiane registra un ulteriore aumento degli attacchi informatici nell’ultimo anno, che va a sommarsi a quello riscontrato nei primi mesi di emergenza. Una vera e propria “guerra cyber” in cui la sicurezza informatica è diventata la maggiore priorità di investimento nei diversi ambiti del digitale in Italia, non solo nelle grandi imprese, ma anche nelle piccole realtà. Anche perché il dato è in continua crescita. Secondo il nuovo report dell’Osservatorio Cybersecurity di Exprivia sulle minacce informatiche, nel primo semestre del 2022, è stato registrato in Italia un boom di fenomeni superiore all’intero anno 2021: 1.572 tra attacchi, incidenti e violazioni della privacy in soli sei mesi. Proprio per far fronte a questo fenomeno in crescita, nel 2021, il 60% delle grandi imprese italiane ha aumentato il budget per la sicurezza informatica. Il mercato italiano di 1,55 miliardi di euro è composto per il 52% da soluzioni di security come Vulnerability Management e Penetration Testing, SIEM, Identity and Access Management, Intrusion Detection, Data Loss Prevention, Risk and Compliance Management e Threat Intelligence, e per il 48% da servizi professionali e servizi gestiti. Gli aspetti di security più tradizionali continuano a coprire le quote maggiori, con il 31% della spesa dedicata a Network & Wireless Security, ma gli aumenti più significativi riguardano Endpoint Security e Cloud Security. Con le nuove modalità di lavoro, la protezione dei dispositivi continua a essere un elemento cruciale e l’adozione di applicazioni e piattaforme Cloud rende necessaria una specifica attenzione a questo ambito.

Cybersecurity trends

In futuro, le aziende potranno affrontare e mitigare eventuali intrusioni e interruzioni dovute ad attacchi informatici solo adottando una posizione più proattiva e lungimirante, a partire da oggi. In un recente studio, McKinsey&Company ha esaminato i trends più significativi in materia di sicurezza informatica e le loro implicazioni per le organizzazioni che affrontano rischi e minacce informatiche nuove ed emergenti. In base a questa ricerca, nei prossimi tre o cinque anni, i fattori determinanti saranno: 1. la crescita dell’accesso on-demand a dati e piattaforme informative onnipresenti. Nel 2020, in media, ogni persona sulla Terra ha creato 1,7 megabyte di dati al secondo e si prevede che il mercato dei servizi di web hosting genererà 183,18 miliardi di dollari entro il 2026; 2. l’utilizzo da parte degli hacker di intelligenza artificiale, apprendimento automatico e altre tecnologie per lanciare attacchi sempre più sofisticati; 3. un deficit, in continuo aumento, tra gestione del cyber risk da parte di molte organizzazioni che non dispongono di sufficiente talento, conoscenza ed esperienza nel campo della sicurezza informatica e la proliferazione delle trasformazioni digitali e analitiche. La mitigazione dei rischi per la sicurezza informatica dell’accesso on-demand a dati onnipresenti richiede quattro capacità di sicurezza informatica: capacità zero-trust, analisi

comportamentale, crittografia omomorfa e monitoraggio

continuo.

Zero Trust Architecture (ZTA). Nelle nazioni industrializzate, attualmente, circa il 25% di tutti i lavoratori lavora da remoto dai tre ai cinque giorni alla settimana. Il lavoro ibrido e remoto, un maggiore accesso al cloud e l’integrazione di Internet of Things (IoT) creano potenziali vulnerabilità. La Zero Trust Architecture si basa sul fatto che l’accesso alle risorse informatiche di un’organizzazione debba sempre essere mediato da Policy Enforcement Point (PEP) responsabili, affinché siano applicate le politiche definite dai Policy Definition Point (PDP). Nessun accesso da sistemi sconosciuti deve essere possibile senza che prima abbia attraversato un sistema che decide se autorizzare l’accesso ad una particolare risorsa o meno. Un aspetto fondamentale della Zero Trust Architecture è dato dall’uso di un algoritmo che non consideri solo informazioni statiche quali username/password, indirizzi IP o MAC fidati per consentire l’accesso ad una particolare risorsa, ma che disponga di quante più informazioni di contesto possibili per prendere la decisione per ogni accesso. Analisi comportamentale. Nasce dalla considerazione che i dipendenti possano rappresentare una vulnerabilità chiave per le organizzazioni. Le soluzioni di analisi possono monitorare attributi come le richieste di accesso o l’integrità dei dispositivi e stabilire una linea di base per identificare il comportamento anomalo dell’utente, intenzionale o non intenzionale, o l’attività del dispositivo. Questi strumenti possono non solo abilitare l’autenticazione e l’autorizzazione basate sul rischio, ma anche orchestrare misure preventive e di risposta agli incidenti. Crittografia omomorfa. Questa tecnologia consente agli utenti di lavorare con dati crittografati, ad esempio mediante operazioni aritmetiche o booleane (And, Or, Not), senza dover prima decifrare le informazioni, con evidenti ricadute positive per quanto riguarda la privacy dei dati stessi, offrendo a terzi e collaboratori interni un accesso più sicuro a set di dati di grandi dimensioni. Grazie ai recenti progressi nella capacità di calcolo e nelle prestazioni, oggi la crittografia omomorfa è più immediata per una più ampia gamma di applicazioni. Monitoraggio continuo. Un monitoraggio continuo aiuta le aziende a identificare qualsiasi intrusione nei sistemi e nell’infrastruttura dell’organizzazione, per dare ai membri del team di sicurezza informatica la capacità di stare un passo avanti agli intrusi. Insiemi di dati enormi e registri decentralizzati risultanti dal progresso di big data e IoT complicano la sfida dell’attività di monitoraggio. Le soluzioni SIEM (Security Information and Event Management), abilitatrici di un monitoraggio continuo, contestuale, puntuale ed efficiente, aiutano i responsabili della sicurezza a mettere in evidenza gli ambiti nei quali è necessario intervenire attraverso una logica progressiva di interventi correttivi o migliorativi. Nel SIEM convergono SIM e SEM, cioè Security Information Management e Security Event Management. In particolare, il SIM è un sistema di gestione delle informazioni che automatizza il processo di raccolta e orchestrazione dei log, ma non in tempo reale; mentre il SEM è una soluzione software che, in tempo reale, provvede al monitoraggio e alla gestione degli eventi che accadono all’interno della rete e sui vari sistemi di sicurezza, fornendo una correlazione e aggregazione tra essi. Quindi, il SIEM analizza i registri raccolti per evidenziare eventi o comportamenti di interesse consentendo, ad esempio, di rilevare un accesso amministrativo al di fuori del normale orario di lavoro, quindi informazioni sull’host, sull’Id e altro ancora.

Il ruolo dell’intelligenza artificiale nella security industriale

Le soluzioni di SIEM di ultima generazione vedono l’Intelligenza Artificiale e, in particolare, il Machine Learning protagonisti. L’AI porta infatti le analisi a un livello di accuratezza superiore. Grazie ad una serie di algoritmi euristici, che contemplano la probabilità di identificare cyber attacchi di vario tipo, come gli exploit zero-day, gli attacchi DDOS e brute force, i SIEM 4.0 possono effettuare operazioni di corrispondenza degli schemi (pattern matching) e aggregare log per innescare analisi avanzate. In questo modo, intercettando e localizzando velocemente tutte le attività anomale che avvengono sulla rete, il sistema è in grado di interoperare con le politiche di security stabilite dall’organizzazione e di determinare quali azioni dovrebbero essere intraprese e quali no. È anche possibile ottenere un monitoraggio continuo, implementando un Security Operations Center (SOC) significativo e funzionante nell’organizzazione. Raccogliendo registri ed eventi da diversi sistemi e applicazioni, identificando e rilevando anomalie e generando avvisi, il SOC aiuta a identificare incidenti e intrusioni e garantisce un’efficace prevenzione, rilevamento, valutazione e capacità di rispondere alle attività avversarie. Anche per i Security Operations Center, l’uso di AI facilita i processi di monitoraggio e le procedure di analisi dettagliate. Dato che è ormai evidente che sistemi di sicurezza informatica che tengono conto dell’intelligenza artificiale aiutino a rilevare molto meglio la presenza di hacker o dei loro attacchi, è anche certo che l’IA, in futuro, giocherà un ruolo sempre più importante nella sicurezza informatica per il rilevamento delle minacce e la difesa dagli attacchi informatici. Gli algoritmi di apprendimento, infatti, consentono di riconoscere i modelli comportamentali degli aggressori e dei loro programmi così da intraprendere azioni mirate contro di loro. In conclusione, il tema della sicurezza informatica, strettamente connesso a quello dell’IIoT, sta diventando sempre più importante a causa del numero crescente di reti convergenti nelle aziende e della maggiore frequenza di attacchi informatici. Vediamo, quindi, alcuni degli strumenti di sicurezza a misura di IIoT in gradi di aumentare l’efficienza e il valore della produzione, operando nell’ambito della interconnessione e cooperazione tra tutte le risorse, fuori e dentro l’impresa, e di proteggere adeguatamente la rete industriale dai cyberattacchi.

23-25 MAGGIO 2023

PARMA

SOLUZIONI DALLE AZIENDE

GEFRAN

TWIIST, IL SENSORE DI POSIZIONE MULTI-VARIABILE BY GEFRAN

TWIIST, l’innovativo trasduttore di posizione multi-variabile di Gefran, multinazionale italiana specializzata nella progettazione e produzione di sensori, strumentazione per il controllo di processi industriali e sistemi per l’automazione, si presenta con un case di acciaio particolarmente compatto che, in soli 16 mm di diametro, racchiude il cuore tecnologico del sensore, un sistema brevettato per la misura della posizione basato sull’Effetto Hall a 3 dimensioni. TWIIST è in grado di misurare contemporaneamente posizione, accelerazioni lineari, velocità angolari e temperatura del sensore. Implementa inoltre sensori virtuali di velocità e di inclinazione, basati sulla sintesi delle misure di posizione e accelerazione. Grazie alle caratteristiche di impermeabilità e resistenza a shock e vibrazioni, rappresenta la soluzione ideale per la misura della posizione in diversi settori industriali e dell’idraulica mobile. TWIIST rappresenta il perfetto esempio di smart sensor: grazie alla potente CPU integrata è infatti in grado di analizzare e correlare i dati raccolti al fine di consentire il monitoraggio e l’analisi dei processi e delle macchine a cui è applicato. TWIIST supporta lo sviluppo di algoritmi proprietari specializzati per applicazione, che aprono orizzonti completamente nuovi nel mondo della sensoristica. Grazie alle uscite digitali IO-Link (modello LM-L) e CANopen (modello LM-C), le misure relative alle variabili di processo, come posizione e velocità oppure l’angolo di inclinazione, vengono trasmesse digitalmente fino a 1.000 volte al secondo. Al tempo stesso, il sensore è in grado di elaborare e mettere a disposizione una serie di informazioni acicliche come picchi di vibrazione, temperatura massima raggiunta, ore di lavoro e numero di Km percorsi dal cursore, utili per analizzare e comprendere meglio il comportamento della macchina. È possibile calcolare e trasmettere ulteriori variabili acicliche a seconda degli algoritmi proprietari implementati. Ulteriore elemento di novità è rappresentato dalla possibilità di aggiornare il firmware tramite bus, grazie alla presenza di un Boot Loader, che consente di effettuare l’update direttamente in campo. Per i Clienti, questa funzione si traduce in un sensore sempre up-to-date, in grado di arricchirsi di nuove funzionalità nel tempo. “TWIIST è un trasduttore che rivoluziona il concetto stesso di misura” dichiara Davide Alghisi, Innovation Manager e Responsabile R&D Sensori lineari di Gefran, che prosegue “TWIIST va oltre l’aggregazione di più elementi primari di misura all’interno di un singolo dispositivo: l’interazione tra sensori reali e virtuali e la capacità di correlazione dell’evoluzione temporale delle misure è una novità assoluta. In funzione delle specifiche applicazioni dei clienti, è possibile abilitare funzionalità senza precedenti di autodiagnostica, autocorrezione, e identificazione del comportamento della macchina e del processo, fino alla predictive maintenance”. Tutta la gamma è disponibile nelle corse (FS) da 50 a 900 mm, presenta una linearità tipica pari a 0,15% FS e ripetibilità tipica pari a 0,05% FS, ed è in grado di operare in un intervallo di temperatura che va da -40 a +85 °C. Sono disponibili numerose possibilità di connessione meccanica al processo, compresi giunti autoallineanti per la massima semplicità di installazione. Completano l’offerta le versioni LS-A con uscita analogica monovariabile (corrente, tensione o raziometrica), nonché la versione ridondante raziometrica a supporto di applicazioni safety.

LAPP ETHERLINE® ACCESS NF04T FIRMATO LAPP: UNA SOLUZIONE AL SERVIZIO DELLE NUOVE ESIGENZE DELLE SMART FACTORY

Negli ultimi anni il processo di digitalizzazione e automazione dei sistemi produttivi ha favorito una convergenza tra mondo IT e OT, in virtù dell’ingente ricorso a Ethernet anche a livello industriale. In tal senso, il Networking industriale è chiamato a connettere dispositivi fisici smart con componenti appartenenti a diverse generazioni tecnologiche, in applicazioni speciali o in condizioni ambientali gravose, garantendo elevata affidabilità nella trasmissione ed elaborazione dei dati. In tale contesto, emergono altresì specifiche esigenze che è bene considerare nella fase di progettazione di un’infrastruttura di rete, quali l’integrazione tra la rete di macchine e di fabbrica, l’affidabilità e la sicurezza. Un fattore critico per le fabbriche intelligenti è quello che viene spesso indicato con il nome di Industrial cybersecurity, un termine ombrello all’interno del quale sono però incluse diverse casistiche, che possono comportare dei rischi per il corretto svolgimento delle attività. Tra gli altri, non trascurabili nel contesto industriale: la perdita di know-how e di dati, i fermi di produzione e i costi di ripristino degli impianti. L’utilizzo della tecnologia Ethernet, sebbene garantisca significativi vantaggi in termini di interoperabilità tra i sistemi, presenta gli stessi problemi di sicurezza riscontrati in ambito IT, le cui strategie di protezione spesso non sono idonee a essere applicate in contesto OT. Le linee guida per sviluppare un piano integrato di Industrial cybersecurity sono racchiuse nella serie di standard internazionali ISO/IEC 62443, che regolano la conformità tecnica agli standard di sicurezza dei singoli endpoint quali, ad esempio, PLC, sensori, attuatori etc. altresì definiti IACS (Industrial Automation & Control System). In tal senso, l’impegno di LAPP nell’affrontare le nuove sfide delle Smart Factory si declina sia nei servizi che nei prodotti offerti. Ad esempio, viene condotto un assessment, secondo la norma IEC 62443, in collaborazione con il Genoa Fieldbus Competence Centre (GFCC), per supportare il Cliente nell’identificazione delle vulnerabilità della rete. La procedura è costituita da tre diverse fasi volte ad una valutazione dello stato presente, con l’obiettivo di definire un piano d’azione mirato al raggiungimento del Security Level, con grado di protezione crescente, a seconda delle criticità dell’impianto. La prima fase consiste nella raccolta e analisi dei documenti relativi alle caratteristiche della rete. Nella seconda viene effettuato l’assessment vero e proprio onsite e, infine, si procede alla redazione di un report finale contenente il SL conseguito e le eventuali misure correttive. In aggiunta, LAPP mette a disposizione dei Clienti il consolidato know-how del suo team di IC Expert, accreditati Profinet Certified Engineers. I suoi tecnici eseguono infatti anche il servizio di Analisi e collaudo della rete sul campo con la mappatura di tutti i dispositivi esistenti e la lettura della topologia, concentrando l’attenzione sull’ispezione dei componenti passivi e sulla valutazione del traffico dati. Successivamente, effettuano il test di collaudo, secondo le linee guida degli standard PROFINET ed Ethernet/IP, per accertare la conformità ai criteri previsti dal protocollo adottato. Una volta terminato l’intervento, viene fornito al cliente una relazione completa sullo stato di efficienza della rete. Tra i prodotti LAPP spicca la linea di switch ETHERLINE®

ACCESS NF04T NAT/

Firewall. Questa soluzione combina la doppia funzionalità di routing (Layer3) e switching (Layer2) con firewall integrato, al fine di rendere sicure le comunicazioni tra diverse reti IP aziendali, bloccando il traffico indesiderato. Grazie alla funzionalità NAT, è altresì possibile operare una traduzione degli indirizzi IP delle macchine (LAN) a quelli esterni della rete di fabbrica (WAN), senza dover adattare i singoli nodi della rete, con significativi benefici in termini di tempi e costi di installazione. Più in dettaglio, il firewall ETHERLINE® ACCESS NF04T consente di attivare regole dedicate tramite input esterno. Infine, mediante il port forwarding, il trasferimento di dati, da un dispositivo ad un altro, può avvenire tramite una specifica porta di comunicazione. L’eccellente combinazione tra servizi e prodotti per il networking industriale, sia a livello di componenti passivi che attivi, posiziona LAPP quale partner di riferimento e valido interlocutore per superare in modo efficace le sfide emergenti delle Smart Factory.

OMRON

IL NUOVO SENSORE DI VISIONE 3D SERIE FH-SMD PER BRACCI ROBOTICI DI OMRON

Il sensore di visione OMRON consente un rilevamento paragonabile a quello umano oltre a un’elevata flessibilità per l’automazione del picking delle parti

I sensori FH-SMD di OMRON possono essere montati su un robot per riconoscere le parti (sfuse) posizionate in modo casuale in tre dimensioni, offrendo assemblaggio con ingombro ridotto e operazioni di ispezione e pick & place difficili da eseguire con i robot tradizionali, migliorando al contempo la produttività. OMRON porta l’innovazione nei siti di produzione attraverso soluzioni complete che combinano robot e dispositivi di automazione. A causa della carenza di manodopera, i produttori sono in cerca di nuovi modi per automatizzare i processi basati sui sensi degli operatori esperti, come il bin picking. Il nuovo sensore di visione 3D della serie FH-SMD è piccolo e leggero quanto basta per essere montato su un braccio robotico, il che elimina la necessità di speciali apparecchiature di montaggio e consente di risparmiare spazio. Questo sensore può essere spostato per cambiare i punti di vista e riconoscere facilmente le parti, riducendo i punti ciechi e garantendo un rilevamento affidabile. Inoltre, la nuova tecnologia di misurazione 3D permette il rilevamento delle parti in circa 0,4 secondi (tempo totale per la misurazione 3D e il riconoscimento 3D nelle condizioni specificate, può variare a seconda del test eseguito), indipendentemente dalla forma e dalla posizione. L’assemblaggio di parti sfuse, ad esempio in applicazioni automobilistiche, può essere automatizzato senza problemi.

Principali caratteristiche e vantaggi

1. Leggerezza e dimensioni ridotte. Piccolo e leggero, il sensore di visione 3D per bracci robotici consente di risparmiare spazio di installazione. Non occorrono grandi apparecchiature di montaggio o importanti modifiche di layout, come avviene per altri sensori di visione 3D. Inoltre, è facilmente trasportabile e permette il picking flessibile delle parti da più posizioni.

2. Tempi di ciclo più rapidi grazie alla velocità e alla flessibilità paragonabili a quelle degli esseri umani.

Il rilevamento ad alta velocità in circa 0,4 secondi semplifica il picking e viene eseguito tramite la tecnologia di misurazione 3D per creare immagini di forme 3D e la tecnologia di riconoscimento 3D per identificare la posizione e la postura dei target.

3. Configurazione semplice

senza manuali. Le procedure guidate assistono gli utenti passo dopo passo nella configurazione di un’applicazione di picking, dalla configurazione della telecamera alla calibrazione. Ulteriori informazioni: https:// industrial.omron.it/it/products/fh-3d

ROCKWELL AUTOMATION

FACTORYTALK DESIGN HUB

Cinque soluzioni fondamentali per migliorare la collaborazione e la produttività dei team di progettazione

Disponibile a partire dal 2023 il nuovo software collaborativo per la progettazione dell’automazione industriale di Rockwell Automation, FactoryTalk® Design Hub™ permette alle organizzazioni industriali di trasformare le proprie capacità di design dell’automazione attraverso un modo più semplificato e produttivo di lavorare sul cloud. Team di tutte le dimensioni, competenze e sedi possono lavorare in modo più intelligente grazie a una collaborazione ottimizzata, una migliore gestione del ciclo di vita e l’accesso on-demand al software sul cloud, tenendo così conto anche delle esigenze di questa nuova era all’insegna del “lavora da qualsiasi posto”. Il tutto si traduce in una maggiore produttività nella progettazione, un time-to-market più rapido e in sistemi che risultano essere meno costosi da creare e mantenere. Oltre a migliorare lo sviluppo e l’implementazione dei progetti di automazione per le organizzazioni industriali FactoryTalk Design Hub aderisce ai più recenti standard di sicurezza e alle best practice dell’information technology (IT). I team possono accedere ai progetti on-demand da qualsiasi browser web con un software che è sempre aggiornato e con una scalabilità flessibile di utenti e capacità di calcolo per soddisfare le richieste dei carichi di lavoro del progetto.

FactoryTalk Design Hub include cinque soluzioni principali: FactoryTalk Design Studio

FactoryTalk® Design Studio™ è un nuovo software cloud native creato da zero per migliorare l’efficienza della progettazione del sistema. Disponibile in qualsiasi momento e luogo utilizzando solo un browser web, non richiede download, installazioni e non comporta alcuna responsabilità di manutenzione del software. A partire dalla progettazione del controllore, FactoryTalk Design Studio riduce il tempo di sviluppo sfruttando le moderne pratiche di sviluppo del software e un integrato sistema di controllo delle versioni. La collaborazione tra i team è più semplice che mai grazie a strumenti automatizzati per condividere e unire le modifiche, mentre le dimensioni dei progetti possono scalare dinamicamente con il supporto di diversi controllori in un unico progetto. FactoryTalk Design Studio è pronto a cambiare la modalità di creazione dei sistemi di automazione industriale.

FactoryTalk Optix Studio

FactoryTalk® Optix Studio™ è un nuovo prodotto che si aggiunge al portafoglio di soluzioni di visualizzazione di Rockwell Automation. Conosciuto come strumento di “visualizzazione per i visionari”, FactoryTalk Optix è il primo prodotto HMI abilitato al cloud ad essere lanciato nell’ambito del FactoryTalk Design Hub. Con FactoryTalk Optix Studio, gli utenti possono progettare, testare e implementare le applicazioni direttamente da un browser web. La connettività opzionale basata sul cloud permette nuovi workflow collaborativi che consentono di effettuare modifiche da qualsiasi luogo e in qualsiasi momento. FactoryTalk Optix è progettato per migliorare processi, efficienza e risultati finali utilizzando una piattaforma moderna e scalabile.

FactoryTalk Twin Studio

FactoryTalk® Twin Studio™ è una soluzione end-to-end di design dell’automazione in cui gli utenti possono progettare, programmare, simulare, emulare e effettuare il virtual commisioning in un unico ambiente cloud. L’ecosistema del cloud impiega i migliori prodotti software di Rockwell ed è accessibile da qualsiasi luogo utilizzando un browser web. FactoryTalk Twin Studio permette agli utenti di sviluppare in modo migliore e più rapido il loro prossimo progetto muovendosi fluidamente tra le soluzioni di design di Rockwell e collaborando con i membri del team in tempo reale.

FactoryTalk Vault

FactoryTalk® Vault™ fornisce un sistema di archiviazione centralizzato, sicuro e cloudnative ai team di progettazione del settore manifatturiero. Con la sua versione moderna e il controllo degli accessi, FactoryTalk Vault con strumenti di progettazione avanzati permette di ottenere maggiori informazioni sui progetti attraverso un’analisi approfondita dei progetti dei controllori. I team possono dedicare più tempo a lavorare sui progetti e meno tempo a cercare file o lavorare su versioni obsolete.

FactoryTalk Remote Access

FactoryTalk® Remote Access™ consente connessioni sicure alle apparecchiature, permettendo ai team di rispondere più rapidamente alle esigenze e risolvere più velocemente i problemi di produzione da qualsiasi luogo. FactoryTalk Remote Access connette rapidamente gli esperti del settore alle problematiche critiche, a prescindere dal luogo geografico, migliorando i tempi di risposta del supporto e riducendo i costi relativi ai viaggi e ai tempi di fermo delle macchine. Cliccare qui per saperne di più su FactoryTalk Design Hub di Rockwell Automation.

SCHNEIDER ELECTRIC

I VANTAGGI DI UNA CONTROL ROOM PER GLI OEM

Le nuove tecnologie IIoT permettono l’accesso ai dati in tempo reale, migliorano le attività di progettazione e sviluppo e aiutano ad aumentare i profitti anche grazie a un nuovo approccio all’assistenza, e all’offerta di nuovi servizi

Oggi il profilo del costruttore di macchine industriali sta cambiando. Nel contesto di rapida innovazione tecnologica – accompagnata da sfide pressanti legate agli scenari energetici e competitivi – il cliente finale chiede all’OEM di diventare un partner capace di aiutarlo a crescere, con una proposta evoluta focalizzata sulla massima efficienza, continuità operativa e affidabilità. Grazie alla diffusione dell’IIoT e di tecnologie emergenti quali l’AI, il costruttore di macchine oggi può ampliare la sua offerta con servizi digitali innovativi, che rispondono esattamente a queste esigenze e che allo stesso tempo creano nuove opportunità di ricavo e di trasformazione dei modelli di business. Schneider Electric propone agli OEM un insieme di soluzioni e software con cui creare una vera e propria Control Room, dalla quale il costruttore può monitorare l’intero parco macchine installato, con accesso immediato ad un unico database in cloud nel quale risiedono documenti, progetti, attività e tutte le informazioni in tempo reale relative ad ogni singola macchina. A partire da questa piattaforma tecnologica, l’OEM può integrare soluzioni di assistenza da remoto – anche supportando l’operatore in campo grazie all’uso della realtà aumentata – e andare a evolvere anche la capacità di prevenzione dei fuori servizio, applicando ai dati raccolti dai macchinari e condivisi nel cloud algoritmi di machine learning in grado di individuare i segnali di guasto.

Un nuovo approccio digitale ai servizi

L’approccio tradizionale al servizio si basa su interventi pianificati o su esplicite richieste d’intervento del cliente, ad esempio quando ha bisogno di risolvere rapidamente un problema per riavviare una macchina. In un modello di questo tipo, nel caso di un fermo impianto l’OEM ha pochi strumenti per provare a risolvere il problema da remoto, procurandosi dati e informazioni che non sono subito disponibili. Problemi tecnici anche banali - se il cliente non può essere guidato - richiedono interventi esterni e quindi costi e tempi lunghi di risoluzione. Con la digitalizzazione cambia radicalmente il modo di fare service sulle macchine e si creano anche nuove opportunità di business grazie a servizi di gestione in remoto di monitoraggio e di intervento direttamente da una Control Room. Si parla di servitizzazione: il passaggio dalla vendita di un prodotto (o servizio) standard all’offerta di soluzioni evolute, che sostengono anche la creazione di una relazione duratura nel tempo con il cliente, nell’ottica di una partnership che è molto più forte di un rapporto cliente-fornitore “dei vecchi tempi”. Un ulteriore vantaggio dell’approccio digitale al servizio è che consente oggi di innovare con il supporto dei vantaggi previsti dagli incentivi Transizione 4.0 e nel quadro del PNRR, accedendo ad esempio al credito di imposta. Il macchinario connesso a una Control Room presso l’OEM rientra nella casistica che permette a chi lo acquista di beneficiare del vantaggio fino al 40% del valore dell’investimento; ma anche l’OEM sta facendo un investimento innovativo creando una control room e può accedere a sua volta a benefici che possono arrivare fino al 50% dell’investimento iniziale. La servitizzazione si rivela quindi una scelta win-win, che aiuta a prepararsi al futuro anche in un contesto di contenimento dei costi.

Il cuore della Control Room Schneider Electric: EcoStruxure Machine Advisor

Schneider Electric mette a disposizione dei costruttori di macchine proprio tecnologie, prodotti e servizi necessari per il monitoraggio remoto, proponendo un nuovo paradigma: la Control Room evoluta. Tutto si ancora ad una piattaforma basata sul cloud, EcoStruxure Machine Advisor, che combina strumenti digitali e servizi aggiuntivi consentendo agli OEM di far evolvere il service per ogni macchina installata, in qualunque sede produttiva e in ogni parte del mondo. Con EcoStruxure Machine Advisor l’OEM ottiene molti vantaggi. Può localizzare e tracciare le macchine e avere un archivio dei loro dati; disporre prontamente di documentazione, cronologia della macchina, registrazione dei dati operativi; monitorare le performance delle macchine e avere notifica di allarmi, eventi, derive; agire per una diagnosi e un intervento a distanza, attraverso soluzioni di teleassistenza Secure Connect Advisor e la realtà aumentata di Augmented Operator Advisor. Tutto questo è possibile grazie alla connettività nativa dei prodotti Schneider e dalla disponibilità di controllori IIoT Ready, router internet, IIoT Edge Box; ma anche con architetture di automazione di terze parti, grazie alla scelta di adottare protocolli e standard aperti. In questo modo, il costruttore di macchine trova grazie a Schneider Electric la possibilità di soddisfare le sue esigenze e quelle dei clienti in modo specializzato, innovativo e sicuro, contando sempre sul supporto di tecnici specializzati e su una partnership di valore.

SIEMENS

SCALANCE S E SINEMA REMOTE CONNECT

HW e SW insieme, per reti industriali più sicure

L’Industria 4.0 riguarda tutti gli aspetti della catena del valore industriale, come la comunicazione industriale e la sicurezza. Alla luce della trasformazione digitale in corso e della crescente interconnessione di macchine e impianti, è fondamentale considerare la sicurezza dei dati. L’utilizzo di soluzioni di sicurezza industriale è cruciale e dovrebbe essere legato alla comunicazione industriale. Anche il tema della sicurezza informatica sta diventando sempre più importante a causa del numero crescente di reti convergenti nelle aziende e della maggiore frequenza di attacchi informatici. Grazie a un portfolio integrato e completo per la sicurezza industriale, Siemens aiuta a proteggere adeguatamente la rete industriale dai cyberattacchi. Per Siemens Network Security significa proteggere le reti di automazione da accessi non autorizzati, ciò include il monitoraggio di tutte le interfacce, come quelle tra ufficio e reti industriali o l’accesso a Internet per la manutenzione da remoto. Può essere realizzata mediante firewall e, se occorre, stabilendo una “zona demilitarizzata” (DMZ) sicura e protetta. La DMZ viene utilizzata per rendere disponibili i dati ad altre reti senza concedere l’accesso diretto alla rete dell’impianto in celle di automazione protette individualmente, riducendo al minimo i rischi e aumentando la sicurezza. La divisione delle celle e l’assegnazione dei dispositivi si basano sui requisiti di comunicazione e protezione. La trasmissione dei dati può essere crittografata tramite Virtual Private Network (VPN) e quindi protetta dallo spionaggio e dalla manipolazione dei dati. I nodi di comunicazione sono autenticati in modo sicuro. Le reti di automazione, i sistemi di automazione e la comunicazione industriale possono essere resi sicuri con distinte applicazioni di sicurezza industriale, tra cui i dispositivi della famiglia SCALANCE S.

SCALANCE S: sicurezza conforme allo standard di sicurezza industriale IEC 62443-4-1

Che l’obiettivo sia la protezione delle celle, una zona demilitarizzata (DMZ), l’accesso autenticato tramite VPN o regole di firewall dinamiche, le applicazioni di sicurezza industriale SCALANCE S proteggono la rete di automazione da diverse minacce, grazie a un’ampia gamma di meccanismi di sicurezza che possono essere utilizzati in combinazione, per costruire una difesa efficace contro gli accessi non intenzionali al sistema o gli attacchi mirati. I dispositivi di sicurezza industriale SCALANCE S proteggono le reti industriali e i sistemi di automazione segmentando la rete e stabilendo canali di comunicazione sicuri. In linea con l’approccio “Defense in Depth” di Siemens, SCALANCE S protegge i dispositivi e le reti nella produzione discreta e nell’industria di processo con meccanismi quali Stateful Inspection Firewall e Virtual Private Network (VPN). A seconda delle esigenze, i dispositivi della famiglia SCALANCE S sono disponibili con diverse configurazioni di porte (da 2 a 6 porte) e di funzioni (firewall o firewall + VPN). Tutte le versioni consentono la configurazione tramite Web Based Management (WBM), Command Line Interface (CLI), Simple Network Management Protocol (SNMP), gestione della rete SINEC NMS e TIA Portal. Inoltre, le Appliance Firewall Industriali consentono di realizzare una segmentazione di rete in ambiente PROFIsafe. Possono inoltre essere utilizzati in un intervallo di temperatura compreso tra -40 e +70°C.

Sicurezza tramite firewall versatili o reti private virtuali

I firewall industriali offrono prestazioni fino a 750 Mbit/s e consentono un accesso sicuro tra segmenti di rete separati utilizzando un firewall bridge. Le regole dinamiche del firewall consentono di concedere accessi temporanei alla rete, a seconda delle necessità. La connessione può avvenire tramite porte Ethernet 10/100/1000 Mbit/s e su fibra ottica per grandi distanze (fino a 200 km). Oltre ai meccanismi di firewall industriali, le applicazioni VPN Industriali consentono fino a 200 connessioni VPN con un throughput di dati fino a 120 Mbit/s. La connessione può avvenire tramite porte Ethernet 10/100/1000 Mbit/s e su fibra ottica per grandi distanze (fino a 200 km).

Oltre l’hardware: software industriale per reti sicure

SINEMA Remote Connect è il software di gestione per reti remote protette. Facilita l’accesso a macchine e apparecchiature dislocate in tutto il mondo e garantisce la gestione sicura delle connessioni a tunnel (VPN) tra il centro di assistenza, i tecnici dell’assistenza e le apparecchiature installate. L’accesso diretto alla rete aziendale, in cui è integrata l’apparecchiatura o la macchina, è inizialmente impedito. Il tecnico dell’assistenza e la macchina sottoposta a manutenzione stabiliscono separatamente una connessione al server SINEMA Remote Connect. Questo verifica quindi l’identità delle singole postazioni tramite uno scambio di certificati prima di concedere l’accesso alla macchina. La connessione a SINEMA Remote Connect può essere stabilita utilizzando diversi mezzi di comunicazione, come reti telefoniche cellulari, DSL o infrastrutture di rete private esistenti.

This article is from: