Cyber-sicurezza nella regolamentazione delle macchine

Cos'è la Cyber-sicurezza?

La cyber-sicurezza si riferisce alla pratica di proteggere sistemi, reti e dati da attacchi informatici, accessi non autorizzati e danni. L'aumento dei dispositivi connessi a Internet, dai telefoni cellulari alle macchine industriali, rende sempre più pressante la necessità di garantire misure di cyber-sicurezza robuste così da poter salvaguardare le nostre informazioni personali e professionali oltre a ridurre i rischi di attacchi e malfunzionamenti indesidarati dei prodotti. L'aumento dell'uso di macchinari gestiti con software di sicurezza e connessioni remote può portare a situazioni pericolose se le vulnerabilità vengono sfruttate.

Perché la Cyber-sicurezza è Importante?

La Cyber-sicurezza è fondamentale per le macchine perché le apparecchiature moderne si basano spesso su sistemi di controllo digitali interconnessi che, se compromessi, possono causare pericolosi malfunzionamenti. Il Regolamento (UE) 2023/1230 affronta esplicitamente questo aspetto attraverso requisiti essenziali quali:

  • Annex III, paragrafo 1.1.9 Protezione contro la corruzione, che prevede che il software delle macchine debba essere protetto dalla corruzione intenzionale o non intenzionale.
  • Inoltre, Annex III, paragrafo 1.2.1 Sicurezza e affidabilità dei sistemi di controllo, richiede che i sistemi di controllo funzionino correttamente in tutte le condizioni prevedibili, comprese le minacce di cybersecurity.

Una violazione potrebbe portare a comandi non autorizzati, alla disabilitazione delle funzioni di sicurezza o alla manipolazione di dati critici, con gravi rischi per gli operatori e l'ambiente. La sezione seguente elenca i requisiti dettagliati per ogni aspetto.

Protezione contro la Corruzione:

  1. Le macchine dovrebbero essere progettate in modo che il collegamento di altri dispositivi non causi alcun pericolo.
  2. L'hardware che invia segnali o dati importanti deve essere protetto contro le manomissioni.
  3. Il sistema deve tracciare tutte le modifiche apportate all'hardware che influiscono sul software critico.
  4. Il software e i dati importanti devono essere chiaramente contrassegnati e protetti da alterazioni.
  5. Le macchine devono essere in grado di mostrare quali software sono installati per garantire un funzionamento sicuro.
  6. Il sistema deve tracciare eventuali modifiche o manomissioni del software.
*Annex III paragrafo 1.1.9 (EU) 2023/1230

Sicurezza e affidabilita di Sistemi di Controllo

L'impianto e il macchinario nel suo complesso devono essere immuni:

  1. Sollecitazioni operative, influenze esterne e tentativi dannosi che potrebbero portare a situazioni pericolose.
  2. Guasti nell'hardware o nella logica che potrebbero causare esiti pericolosi.
  3. Errori logici nel sistema di controllo che potrebbero causare rischi.
  4. Modifiche non sicure alle impostazioni di sicurezza, anche durante le fasi di apprendimento.
  5. Errori umani durante l'operazione che potrebbero creare situazioni pericolose.
  6. Perdita di dati relativi agli interventi del software di sicurezza, con registrazioni mantenute per cinque anni per conformità.

Per sistemi con comportamento o logica auto-evolutivi progettati per operare con livelli di autonomia variabili non dovrebbe:

  1. Esecuzione di azioni al di fuori dei compiti definiti o dei limiti di movimento.
  2. Lacune nella registrazione dei dati relativi alle decisioni di sicurezza, con conservazione per un anno.
  3. Incapacità di correggere il sistema per mantenere la sicurezza.

Inoltre, il sistema dovrebbe essere immune a:

  1. Avvii imprevisti della macchina.
  2. Modifiche non controllate dei parametri che potrebbero comportare rischi.
  3. Modifiche non sicure delle impostazioni o delle regole durante le fasi di funzionamento o di apprendimento.
  4. Incapacità di fermare la macchina quando è stato emesso un comando di arresto.
  5. Caduta o espulsione di qualsiasi parte mobile o oggetto tenuto dalla macchina.
  6. Blocco o ritardo nell'arresto delle parti mobili, sia automatiche che manuali.
  7. Guasto dei dispositivi di protezione a funzionare o a inviare comandi di arresto.
  8. Controllo della sicurezza incoerente tra tutte le parti dell'assemblaggio della macchina.

Il sistema di controllo wireless deve essere protetto da:

  1. Guasti nella comunicazione o nella connessione che potrebbero portare a situazioni pericolose.

Componenti chiave e implementazione pratica della cybersecurity

*Annex III paragrafo 1.2.1 (EU) 2023/1230

Fasi essenziali per affrontare la sicurezza informatica durante l'intero ciclo di vita della macchina

  1. Identificare – Determinare le potenziali minacce alla sicurezza informatica, le vulnerabilità e gli asset critici.
  2. Proteggere – Implementare le contromisure per prevenire o ridurre al minimo l'impatto degli attacchi alla sicurezza.
  3. Rilevare – Stabilire misure per identificare rapidamente il verificarsi di incidenti di sicurezza informatica.
  4. Risposta – Intervenire per contenere, mitigare e recuperare gli incidenti di sicurezza rilevati.
  5. Recupero – Ripristinare il normale funzionamento dei sistemi e delle operazioni interessate da incidenti di sicurezza.

Il Futuro della Cybersecurity

Con l'evoluzione della tecnologia, anche le minacce informatiche evolvono. Mantenersi un passo avanti richiede vigilanza, adattabilità e un approccio proattivo alla sicurezza. Per comprendere meglio il panorama della cybersecurity, due sono le normative chiave che attualmente caratterizzano il quadro di riferimento:

  • REGOLAMENTO (EU) 2019/881 (Cybersecurity Act)
  • REGOLAMENTO (EU) 2024/2847 (Cyber Resilience Act)

Integrando pratiche solide di cybersecurity nelle operazioni quotidiane e rimanendo consapevoli delle minacce emergenti, possiamo proteggere meglio le nostre vite digitali interconnesse.


Rimanete sicuri e informati!

*ISO/TR 22100-4 2023/1230

Copyright © 2022-2024 Semmel S.R.L.