ti i sistemi dello stesso tipo. Il vantaggio per il
costruttore è quello di semplificare la costruzio-
ne e la gestione delle macchine stesse. Dal
punto di vista del gestore dell’impianto indu-
striale, l’utente necessita di un router in grado
di mappare le reti di macchina all’interno della
rete di produzione che le contiene. Per evitare
di modificare tutti gli indirizzi IP di ogni singolo
nodo all’interno della macchina, è possibile uti-
lizzare la funzionalità di routing NAT 1:1.
mondo office. Nella scelta del firewall da adot-
tare bisogna quindi assicurarsi che questo rico-
nosca i protocolli utilizzati nello specifico am-
biente industriale. Diversamente, non sarà ga-
rantita una protezione affidabile.
I grandi impianti sono poi tipicamente struttura-
ti in celle collegate in rete tra loro e composte
da macchine forniti da costruttori esterni. Le
macchine sono per lo più indipendenti tra loro e
potrebbero utilizzare indirizzi IP identici per tut-
Infine, gli impianti produttivi richiedono spes-
so regole firewall specifiche durante le fasi di
funzionamento: le operazioni da eseguire in
condizioni normali non saranno le stesse da
eseguire in caso di anomalia. Introdurre un fi-
rewall in questo scenario che non è in grado di
tenere in conto questi scenari rischia di com-
plicare la situazione anziché semplificarla. Per
questo motivo, un firewall industriale deve
avere a bordo un firewall condizionale capace
di dialogare con la macchina ossia in grado di
adattare dinamicamente le proprie regole in
funzione delle condizioni di lavoro.
Prepararsi al futuro
I più recenti modelli produttivi, a partire da In-
dustry 4.0 e IIoT, pur aprendo la via verso
nuove importanti opportunità, allargano an-
che al mondo della produzione rischi che fino
a poco tempo fa erano confinati ai sistemi
d’ufficio. È dunque ormai necessario mante-
nere un’attenzione elevata e seguire alcune
regole di base, senza confondere la Com-
pliance alle normative con l’effettiva sicurez-
za. In particolare, è necessario applicare un
processo integrato ed articolato di Cyber Se-
curity, basato su logiche di (Cyber) Risk Ma-
nagement a tutti i livelli che promuova un’ade-
guata educazione e favorisca l’adozione di
misure di prevenzione. In questo modo, si po-
trà diffondere l’abitudine di introdurre il tema
cyber security già in fase di progetto, con l’ul-
teriore vantaggio di avere dei costi di imple-
mentazione inferiori a quelli di un eventuale
intervento post-installazione.