Flussi di dati: come gestirli in azienda e come proteggersi dai cyber attacchi

I clienti dei produttori di apparecchiature originali e gli integratori di sistemi sono sottoposti a crescenti pressioni per ottimizzare la produzione e per soddisfare la domanda del mercato aumentando contemporaneamente la redditività: per questi motivi si stanno rivolgendo ai dati per rimuovere metodicamente gli sprechi dai loro processi e quindi iniziare la transizione verso l’Industrial Internet of Things (IIoT).

Questa transizione sta spingendo la domanda per i produttori di apparecchiature originali (Original Equipment Manufacturer – OEM) a preparare macchinari che non solo soddisfino le attuali metriche sulle prestazioni del mercato, ma forniscano anche una raccolta di dati economicamente vantaggiosa senza introdurre vulnerabilità informatiche. Abbiamo parlato di questi temi con gli esperti di CSW Automazione.

OEM e SI – quali obiettivi perseguire

Mentre i dati vengono creati a livello del singolo dispositivo, l’implementazione di un sistema di raccolta dei dati può essere realizzata da una miriade di fornitori, ciascuno dei quali vende essenzialmente un prodotto, con l’unico obiettivo di trasferire le informazioni sulle prestazioni dal punto di raccolta a un deposito centrale per l’analisi da parte di algoritmi di intelligenza artificiale o da parte di professionisti esperti di analisi dei dati. Sfortunatamente, la raccolta dei dati rappresenta solo una parte del lavoro necessario per creare risultati dai dati raccolti. Quando cercano dati di produzione per guidare le decisioni aziendali, gli OEM e i System Integrators (SI) dovrebbero sforzarsi di creare macchine che raggiungano questi obiettivi:

  • Raccogliere costantemente dati affidabili e robusti senza influire negativamente sulle prestazioni correnti della macchina, misurate in termini di output di produzione o precisione del sistema.
  • Trasportare tutti i dati attraverso la struttura del cliente senza compromettere la sicurezza informatica. Tenendo in considerazione che quando la sicurezza di una macchina diminuisce, la sicurezza di tutte le macchine è minacciata.

Ponendosi come fine questi obiettivi, OEM e SI possono non solo servire adeguatamente la base di clienti, ma creare un vero vantaggio competitivo rispetto ai loro concorrenti e colleghi.

Come devono essere i dati forniti alle aziende

Dati affidabili, accurati e robusti sono assolutamente indispensabili per trarre vantaggio da un sistema di raccolta dati. I dati sincronizzati nel tempo, che forniscono molteplici prospettive dell’ambiente di produzione, consentono ai clienti di stabilire una linea di partenza delle prestazioni. Questa, costruita su solidi gruppi campione, può porre l’asticella per gli obiettivi di miglioramento raggiungibili che sono supportati da indicatori chiave di prestazione della produzione. Gli indicatori chiave di prestazione forniscono informazioni sui trend delle performance a lungo termine di un sistema. Tali quantità di dati sono necessarie per decidere quali azioni intraprendere nel lungo termine.

Occorre che l’azienda capisca di quali dati ha bisogno perchè aggiungendo metriche in più da rilevare, porta a una diminuzione delle prestazioni complessive della rete. A corollario di ciò non dovrebbe sorprendere quando i tempi di aggiornamento del sistema vengono rallentati a causa dell’aggiunta della raccolta di diverse tipologie di dati.

Dati e minacce informatiche

Secondo l'”X-Force Threat Intelligence Index” di IBM del 2022 le minacce informatiche stanno aumentando sia in termini di frequenza che di gravità, il che aumenta l’entità complessiva del rischio di violazioni della sicurezza informatica all’interno degli impianti di produzione. Questa accelerazione del rischio è in funzione della sempre maggiore portata delle reti industriali e dell’intelligenza artificiale che inizia a entrare nello spazio della sicurezza informatica “McKinsey Technology Trends Outlook 2022“.

Man mano che l’impatto delle minacce informatiche diventa cyber-fisico, le ramificazioni degli attacchi si estendono oltre la perdita di produzione fino a minare gli asset aziendali. L’implementazione errata delle pratiche di raccolta dei dati aggrava questa tendenza aumentando le opportunità di attacchi, collegando apertamente le reti di tecnologia operativa (OT) e le reti di tecnologia dell’informazione (IT), e anche la gravità degli attacchi, mettendo a rischio i segreti commerciali e industriali.

L’edge computing, la trasmissione sicura dei dati con controllore logico programmabile (PLC) e la segmentazione della rete sono tutti strumenti che possono essere utilizzati per ridurre contemporaneamente la probabilità e la gravità delle minacce informatiche.

Leggi anche l’articolo: Deterministic 6G: nuove prospettive per le reti industriali

Di info