Automazione Oggi - September 2016

AO September 2016

Sorry, this entry is only available in Italiano. For the sake of viewer convenience, the content is shown below in the alternative language. You may click the link to switch the active language.

Panorama

La cyber-security nell’era dell’Industrial Internet

a cura di Enzo Maria Tieghi

Sempre più nel mondo dell’automazione, o meglio nell’OT (Operational Technology), si stanno facendo largo i concetti di Industrial Internet e Industria 4.0. La premessa da fare é che Industrial Internet e Industria 4.0 non sono sinonimi. Di Industrial Internet ha iniziato a parlare nel 2012 Marco Annunziata, chief economist ed executive director of Global Market Insight di General Electric, indicandola come il luogo in cui avviene la convergenza tra l’industria e le possibilità fornite dai sistemi di gestire Big Data, fare analisi, raccogliere informazioni da tutti gli ulteriori sensori che e possibile connettere e integrare, grazie proprio alla connettività messa a disposizione da Internet (http://www.ge.com/ docs/chapters/Industrial_Internet.pdf). Il termine Industria 4.0 (in realtà Industrie 4.0, in tedesco) é stato usato in Germania dal 2011 come espressione per definire nuovi scenari per le smart factory nei quali modelli organizzativi innovativi e modulari sono coadiuvati da una estesa digitalizzazione a supporto e integrazione delle attività umane e di quelle automatizzate per aumentare la catena del valore, anche all’esterno del perimetro della fabbrica (https://en.wikipedia. org/wiki/Industry_4.0).

Quando Internet scende in fabbrica

La OT, come detto, é la Operational Technology, ovvero l’insieme di tutti i ‘sistemi intelligenti’ che gestiscono informazioni dell’impianto: é, in pratica, il versante fabbrica dell’altro dominio dei sistemi in azienda, la IT Information Technology, che da sempre e preposta a definire le strategie e mettere a disposizione sistemi e infrastruttura ove vengono generati e gestiti dati e informazioni. In una prospettiva non troppo distante é ipotizzabile che tutti questi sistemi siano destinati a convergere nel segno di Internet: già oggi infatti è proprio tramite Internet che sistemi IT di organizzazioni, aziende, pubbliche amministrazioni che devono scambiare dati tra loro sono connessi in rete. Internet è il mezzo con il quale le persone parlano tra loro, sia a mezzo voce, video, messaggistica, social ecc. ma è anche il mezzo che collega gli oggetti (IoT, Internet of Things): auto, parchimetri, bus, televisori, antifurti, moto, biciclette elettriche, semafori, contatori, ascensori, telecamere, aerei, navi, treni, sensori del meteo sul territorio, strumenti da laboratorio, braccialetti fitness, celle frigo nei magazzini e nei supermercati, impianti di riscaldamento in scuole, uffici, condomini e centri commerciali e chi piu ne ha piu ne metta. Naturale quindi che anche tutti i sensori e dispositivi distribuiti su impianti nell’industria e nelle Infrastrutture, sia in fabbriche sia distribuiti sul territorio utilizzino Internet per comunicare stati, valori, allarmi, trend, dati e informazioni. E questi sensori e dispositivi dell’Industrial IoT, oltre che a parlarsi tra loro, sono raggiungibili via Internet dall’uomo, che ne può leggere valori e stati, comandarli, accenderli, spegnerli.

I cyber-rischi

Proprio questo fa intravedere quali possano essere i rischi insiti in questo nuovo ordine delle cose: per proteggere un impianto, che probabilmente è già connesso a Internet oggi (anche se, in qualche caso, l’utilizzatore nemmeno lo sa) e se non lo è lo sarà sicuramente domani, bisogna pensare a proteggersi da cosa o chi potrebbe causare problemi, incidentali o dolosi che siano, alla fabbrica, alle persone, all’ambiente. Ecco perché è necessario rivolgere un occhio attento alla sicurezza, e non solo a quella che gli anglosassoni chiamano safety ma anche alla security. E parlando di dispositivi computerizzati, reti e connessioni, è necessario quindi valutare i rischi informatici, che non sono solo quelli degli hacker o degli attivisti che vogliono prendere di mira un impianto per ragioni più o meno chiare.

Come proteggersi?

L’incidente o il danno può essere dietro l’angolo: una recente analisi di Sans (Sans 2016 State of ICS Security Survey) sullo stato della security dei sistemi di controllo industriale (ICS, Industrial Control Systems) indica che il 42% delle minacce ai sistemi arrivano dall’interno delle organizzazioni. In questa cifra rientrano quelle intenzionali, i sabotaggi, che rappresentano oltre il 10% del totale; quelle non volute (errori degli operatori dovuti a scarsa competenza oppure a sistemi di interfacciamento non chiari), che pesano per oltre il 15%; o ancora i problemi derivanti da malfunzionamenti o da non accurata integrazione IT/OT (circa il 10%). I criteri di protezione del mondo OT possono essere differenti da quelli dell’IT: per fare in modo che Industria 4.0 e Industrial Internet possano dare i benefici auspicati, è necessario iniziare a pensare a una ‘Security by Design’, fin dall’inizio del progetto. Tenendo ben presente che sistemi e applicazioni già presenti sull’impianto, da quelli destinati ad avere vita propria e da non connettere a quelli che invece si vuol mettere in rete in ottica smart factory, hanno bisogno di una necessaria valutazione anche sul piano security. Abbiamo parlato di sicurezza con Andrea Natale, marketing manager di Tyco Integrated Fire & Security (www.tycofs.it), Francesco Tieghi, responsabile digital marketing di ServiTecno (www. servitecno.it), Cristian Randieri, presidente & CEO di Intellisystem Technologies (www.intellisystem.it), Emanuele Temi, product specialist cyber-security di Phoenix Contact (www.phoenixcontact. it), Giancarlo Carlucci, PlantStruXure offer – product expert & business development di Schneider Electric (www. schneider-electric.com).

Automazione Oggi: Come valutate la domanda di sicurezza da parte dei vostri clienti, aziende utilizzatrici di sistemi di automazione, controllo e telecontrollo? Negli ultimi 6-12 mesi avete notato maggiore consapevolezza e maggiore attenzione al tema da parte del mercato al quale vi rivolgete?

Andrea Natale: Il mercato della sicurezza fisica é ricco di opportunità e prospettive, basti pensare che per il prossimo triennio si prevede un trend di crescita in termini di fatturato pari a circa il 5%, come riportato dai principali studi di settore. Il mercato della sicurezza é molto dinamico dal punto di vista del contenuto tecnologico dei singoli impianti di sicurezza, con una domanda che richiede soluzioni non solo a elevate prestazioni, ma anche scalabili e flessibili nell’utilizzo.

Francesco Tieghi: Certamente la diffusione capillare del famigerato Criptolocker (e in tono minore in ambiente industriale anche la notizia dell’annunciato e pericoloso Irongate, del quale fortunatamente finora non sono state accertate vittime) ha nell’ultimo anno innalzato la soglia di attenzione sull’argomento, e in alcuni casi ha permesso anche lo stanziamento di fondi per la protezione da cyber-rischi. Vediamo maggiore interesse, forse sarebbe meglio dire preoccupazione, ma ancora poca cultura, elemento principale per combattere la lotta al cyber-rischio in un periodo storico tecnologico in cui si va verso una totale integrazione dei sistemi: spesso troviamo singole figure all’interno di un’organizzazione in grado di cogliere problematiche e di intuire il ROI (o meglio il business impact) di soluzioni per la security (quanto costa ogni minuto di fermo macchina, mancata produzione, interruzione del servizio o blocco del sistema?), ma perché un’architettura sia sicura é necessario l’interesse del management e la presa di coscienza di ogni singolo collaboratore, fornitore o dipendente.

Cristian Randieri: Confrontando le nostre esperienze nel campo dell’automazione con i dati generali ottenuti da recenti studi condotti da Inside Agency in termini di sicurezza e del risk management possiamo confermare l’attendibilità di tali studi anche nel campo dell’automazione industriale. Purtroppo il quadro generale evidenzia che ancora oggi circa il 70% delle aziende del nostro settore non godono di un sistema di sicurezza adeguato; circa il 90% delle aziende considerano il tema della sicurezza come strategico per i prossimi anni e più della metà considera debole l’attuale offerta di sicurezza sul mercato italiano. Se da un lato la domanda di sicurezza aziendale risulta essere in fortissima crescita, dall’altro i manager aziendali non si sentono assistiti e ben tutelati nel gestire i rischi economici, finanziari e reputazioni che possono ledere le loro aziende e il loro business. Considerando che gran parte del mondo dipende ormai da infrastrutture elettroniche e supporti informatici detentori di dati e informazioni strategiche è evidente che il tema della sicurezza aziendale rientra nella sfera degli asset più critici di ogni azienda. Le principali ricerche di settore confermano il trend di continua crescita sia a livello nazionale sia estero, evidenziando l’altissima richiesta di fondi e nuove normative per un comparto che secondo le stime più attendibili potenzialmente potrà raggiungere i 170 miliardi di euro già nel 2020. Per questo oggi è importantissimo operare una campagna di sensibilizzazione verso il tema dei sistemi di sicurezza all’interno dei CDA di grandi e medie imprese, affinché un team dedicato, che faccia capo alla figura del risk manager, si occupi di elaborare la migliore strategia al fine di gestire e al tempo stesso prevenire il rischio in relazione ai vari aspetti che vanno dall’assenteismo dei dipendenti, all’infedeltà aziendale, alla cyber-security.

Emanuele Temi: La domanda di sicurezza da parte dei clienti è molto variegata e, a oggi, è qualcosa su cui registriamo un interesse in crescita. I clienti cominciano a realizzare che la sicurezza informatica è sempre più un requisito imprescindibile anche a bordo delle macchine di produzione. Ciò è dovuto al fatto che a bordo macchina è sempre più frequente trovare un PC che utilizza sistemi operativi standard e che dunque deve essere adeguatamente protetto da minacce che potrebbero comprometterlo. Inoltre è ormai noto da tempo che i virus informatici non colpiscono soltanto i PC ma anche i PLC causando malfunzionamenti della macchina e furti di proprietà intellettuale. Le minacce possono arrivare dal mondo esterno ma anche dalle attività quotidiane: cosa accadrebbe se un operatore autorizzato collegasse una chiavetta usb che, a sua insaputa, contiene un virus che ha per bersaglio proprio un PLC collegato alla rete di produzione?

Giancarlo Carlucci: Oggi la percezione del tema sicurezza informatica nell’automazione industriale è ancora bassa, fatta eccezione per alcune realtà più sensibili in cui il tema è considerato strategico, come i grandi marchi di produzione di soluzioni di automazione: produttori finali che hanno competenze interne di IT e politiche ben definite. Questo tipo di aziende vedrebbero ledere la loro immagine nel caso del mancato rispetto delle giuste politiche di sicurezza ma allo stesso tempo sono i più esposti ad eventuali attacchi mirati e persistenti (Advanced Targeted Threat). In un contesto IIoT, in cui è necessario che tutto sia connesso e visibile, senza la necessaria attenzione può accadere che macchinari forniti e installati all’interno di una rete di fabbrica non dimensionata o non ben protetta, possano diventare il ‘tallone di Achille’ del sistema, ad esempio tramite accessi da remoto disponibili per le azioni di manutenzione. Spesso ciò che manca, facendo una considerazione generale, è la consapevolezza diffusa del fatto che non basta agganciare un plug Rj45 perché l’IIoT diventi realtà, ma è necessario rivedere complessivamente l’approccio al sistema informatico. Detto questo, sicuramente la cyber-security è uno degli argomenti che, soprattutto al di fuori dell’ambito industriale, viene trattato con enfasi dai media, e anche per questo la richiesta sta aumentando. L’approccio che proponiamo in questi casi è partire dai basic e in particolare partire rispondendo a una domanda: “Quali sono i KPI per misurare la protezione delle informazioni dei tuoi beni e attività economiche?”. A questa domanda spesso i clienti rispondono in parte, pensando che le armi da utilizzare a difesa dei propri sistemi siano quelle convenzionali, ma sempre più capiranno che si devono usare armi nuove.

A.O.: Parlate di sicurezza con i vostri clienti? Quali reputate siano gli eventuali rischi ai quali sono maggiormente esposti gli utilizzatori dei sistemi di automazione di fabbrica da voi proposti?

 

Natale: Si, oggi i nostri clienti sono continuamente alla ricerca di strategie per ottenere migliori risultati con meno risorse, affrontando anche normative di conformità sempre più severe e complesse e di strumenti che li aiutino non solo a ridurre i propri rischi, ma anche a migliorare la gestione dei propri processi operativi di business. La maggior parte delle soluzioni di sicurezza tradizionale sono abitualmente proposte con modalità di funzione e gestione indipendenti, in base alla specializzazione e alle competenze interne dell’azienda fornitrice, anche quando queste soluzioni sono in grado di assicurare un’elevata interazione tra di essi. L’attuale convergenza dei sistemi di sicurezza e dell’infrastruttura di comunicazione, propria delle reti IT e il fattore sempre più abilitante alla diffusione di soluzioni di sicurezza integrate, in grado sia di centralizzare le informazioni provenienti dai differenti impianti su un’unica interfaccia utente, sia di mantenere l’operatività degli stessi indipendente, nel caso di assenza della comunicazione o necessita di accesso diretto ai sottosistemi. Questa convergenza porta delle nuove opportunità, ma anche delle nuove minacce provenienti dal cyber-space. Le violazioni perpetrate tramite il cyber-space sono di fatto prive di confini fisici e di limiti geografici; spesso il crimine informatico e dunque più conveniente, anche per via della mancanza della sua percezione fisica da parte della vittima.

Tieghi: Come è noto le piattaforme Scada risultano storicamente ‘poco protette’: l’istallazione di antivirus sulle macchine che svolgono la funzione di supervisore e ancora malvista o addirittura incompatibile a causa dei possibili rallentamenti o perdita di performance della macchina stessa in fase di aggiornamento dell’antivirus o screening del sistema. Anche l’installazione di patch a volte non è possibile, sia per problemi di compatibilità con l’applicativo sia di possibili reboot chiesti al sistema in momenti nei quali non e possibile interrompere il servizio o perdere i dati raccolti in produzione. Oggi le soluzioni per risolvere queste problematiche esistono e sono molteplici: virtualizzazione, cloud, virtual desktop e thin client hanno mostrato come lavorare su credenziali e controllo accessi, sul traffico dati in entrata e in uscita, sulla possibilità di eseguire back up temporizzati e ravvicinati sia strada assai più sicura di quella di creare un ‘perimetro invalicabile’ come si tendeva a fare negli anni addietro.

Randieri: Al giorno d’oggi vivendo in un mondo sempre più interconnesso e alla luce dell’imminente trasformazione delle nostre aziende nel contesto di Industria 4.0 è ormai indispensabile disporre di un sistema di risk management che, mettendo al centro la protezione dei dati e delle informazioni, tuteli la reputazione, la competitività e il benessere finanziario di ogni società. Purtroppo lo stratificarsi di soluzioni proprietarie rende più difficile mantenere una visione chiara e completa di tutti gli elementi presenti all’interno delle rispettive reti industriali. Questo influisce in particolare sul lavoro degli industrial engineer che lavorando direttamente sui processi devono poter monitorare un impianto per capire se si stanno verificando anomalie che possono nascondere insidie per la sicurezza e la relativa continuità operativa. Alla luce di ciò è ovvio che non si può più fare a meno di un sistema di sicurezza integrato e ben collaudato. Il rischio più grande che riscontriamo di frequente consiste nell’incapacità di valutare se la propria organizzazione sia sufficientemente consapevole e preparata a rispondere ai rischi in modo rapido, sicuro ed efficace. Gestire l’incertezza non è semplice poiché significa prevedere gli impatti sulle proprie attività da eventi inattesi e ciò non può prescindere da un’attenta preparazione nel prevedere, anticipare o definire i più adeguati sistemi di gestione dei rischi compatibilmente alla propria realtà aziendale. Per questo motivo occorre rivolgersi a consulenti o aziende che abbiano maturato un knowhow decennale possibilmente anche a carattere internazionale.

Temi: Il primo e maggiore rischio a cui i nostri clienti sono esposti e la mancanza di consapevolezza dei rischi che corrono. Assistiamo a una sempre maggiore interconnessione di reti, che storicamente sono sempre state isolate tra loro, con lo scopo di monitorare e migliorare i processi produttivi, ma a questa non corrisponde un altrettanto diffusa consapevolezza della necessita di adottare precauzioni per evitare che un PC che ha un problema possa contagiare tutti gli altri, produzione inclusa. Se un PC bloccato in ufficio e fastidioso ma spesso tollerabile per qualche ora, non e lo stesso per una linea di produzione bloccata.

Carlucci: Di cyber-security si parla non solo all’interno degli eventi di automazione tra gli addetti ai lavori ma anche con alcuni clienti maggiormente sensibili a queste tematiche e che vedono nell’utilizzo delle giuste pratiche e giusti prodotti un mezzo per fornire ai loro utenti finali sistemi robusti, di valore ma soprattutto che già rispondano alle richieste di innovazione. La protezione dei dati e degli asset quindi e una necessita che diventa strategica nel momento in cui il sistema sarà connesso e trasparente, abile quindi a rispondere ai requisiti di sostenibilità gestionale, produttiva e ambientale. Bisogna precisare, al fine di non essere estemporanei o al di fuori della realtà, che non tutte le realtà industriali hanno caratteristiche tali da pensare che possano essere coinvolte da attacchi cyber-criminali mirati; tutti pero potrebbero potenzialmente entrare ad esempio in una rete formata da dispositivi informatici privati, infettati da malware (senza che i proprietari ne siano consapevoli), allo scopo di scatenare attacchi di tipo Denial of Service. In ambito manufacturing la gran parte degli incidenti informatici, come evidenziato da varie ricerche, avviene in modo non intenzionale: spesso i veicoli sono PC, supporti esterni come chiavi USB, device mobili usati per lo sviluppo o manutenzione dei sistemi. Le aziende devono essere più diligenti nello sviluppare e proteggere i loro business, attraverso politiche interne di sicurezza, piattaforme hardware e software in grado di evolversi coerentemente con gli standard di mercato e sfruttando le opportunità di integrazione e sicurezza che le tecnologie IT indiscutibilmente possono apportare ai sistemi di automazione. L’obiettivo da parte delle aziende quindi deve essere quello di vedere il ‘problema’ della cybersecurity come motivo per implementare nuovi strumenti atti a incrementare in primis la disponibilità del sistema e contestualmente modernizzare e rendere più efficienti le proprie infrastrutture di rete. Si configura quindi una doppia responsabilità per il mantenimento della sicurezza in ambito industriale: se l’utilizzatore finale deve adottare o creare una politica interna di sicurezza sul proprio sistema identificando ruoli e responsabilità con autorizzazioni e privilegi, il fornitore di tecnologia industriale e IT deve dare le raccomandazioni, le metodologie da seguire per integrare in prodotti e soluzioni le caratteristiche di security necessarie.

A.O.: Sono utili gli standard di security, industriali o di mercato che siano? Possono aiutare nella proposta commerciale? Ed eventualmente quali sono gli standard più richiamati e utilizzati?

Natale: Gli standard di sicurezza sono fondamentali per tutti gli attori del mercato, dai produttori ai progettisti e agli utilizzatori finali, e rappresentano un livello minimo di qualità necessaria in ogni prodotto, impianto, servizio e processo. Tyco crede fortemente in questo approccio evolutivo del mercato e non solo utilizza gli standard per garantire la massima sicurezza ai propri clienti, ma partecipa anche attivamente ai gruppi di lavoro nazionali (CEI, UNI) e internazionali (ISO, IEC).

Tieghi: Standard pienamente e universalmente condivisi al momento ce ne sono pochi e spesso sono ignorati. In alcuni settori si e un poco più avanti rispetto ad altri. Ad esempio il mondo elettrico (produzione, trasmissione, distribuzione) ha già alcuni esempi di standard come il Nerc CIP statunitense e alcuni documenti emessi da Enisa e da alcuni enti governativi europei. Anche nel mondo life science da tempo il tema cyber-security e molto presente, soprattutto riguardo alla ‘Data Integrity’. Noi come azienda, anche perché personalmente coinvolti nel comitato che lo promuove, da tempo parliamo di ISA99 ora divenuto standard IEC62443, in quanto assolutamente ‘orizzontale’ e applicabile a reti e sistemi in tutti i settori industriali. Questo ci permette di differenziare la nostra proposta commerciale rispetto ad altro presente sul mercato, di solito direttamente derivato dal mondo IT (Information Technology), che spesso non ha molta applicabilità in contesti OT che e la direzione dove orientiamo competenza e le soluzioni da noi distribuite e supportate.

Randieri: La continua evoluzione dei rischi in termini di minacce informatiche per i sistemi di automazione suggerisce che un elevato livello di sicurezza può essere raggiunto con l’approccio di tecniche di security digitali meglio definite con il termine di ‘sicurezza funzionale’. I sistemi di controllo industriali, proprio per la loro natura, hanno bisogno di implementare alti livelli di security per la sicurezza funzionale. Senza security il raggiungimento delle funzioni di sicurezza non può essere garantito. Per questo motivo, se ad esempio un sistema di automazione esegue una funzione di sicurezza a seguito di un attacco cyber classificato come potenzialmente pericoloso, il sistema di controllo deve essere progettato e validato in accordo ai migliori standard presenti nel mercato. Tutto ciò al fine di garantire un adeguato livello di security contro le minacce esterne aumentando il livello di protezione dei dati e l’affidabilità dei sistemi. L’obiettivo chiaramente è quello di diminuire la vulnerabilità e la violazione della sicurezza digitale e quindi ridurre possibili danni pericolosi. A tal proposito la serie degli standard IEC62443, definiscono le linee guida per incrementare la sicurezza digitale degli impianti industriali di automazione e dei sistemi di controllo. Questi standard vantano un’ampia applicazione poiché non si limitano ai soli utilizzatori finali (es. proprietari della rete), ma si estendono anche ai system integrator, operatori di security e costruttori di sistemi di controllo. L’applicazione correttamente di tali standard di norma prevede a priori la conduzione di un Security Assessment al fine di determinare il livello di sicurezza più idoneo per i prodotti o i sistemi d’interesse. I vantaggi ottenuti mediante l’applicazione di questa tipologia di assessment permettono anche di far crescere la propria credibilità aziendale sul mercato proporzionalmente a un conseguente incremento delle vendite. E’ ben noto infatti che la maggior parte dei sistemi di comando e controllo sul mercato richiedono una dimostrazione del proprio livello di security.

Temi: Gli standard sono utili per creare un linguaggio comune e definire scenari universali, ma non bisogna dimenticare che la sicurezza informatica e prima di tutto una pratica che deve essere esercitata continuamente. Creare una rete o acquistare un apparato che soddisfa un determinato standard e poco utile se nessuno controlla in un secondo momento se la configurazione e stata fatta correttamente oppure e stata modificata per errore. E necessario controllare periodicamente la propria rete e i propri apparati per scoprire tempestivamente l’eventuale presenza di problemi che potrebbero diventare catastrofici se non corretti immediatamente.

Carlucci: Schneider Electric propone in ambito industriale soluzioni e architetture che integrano la cyber-security in molti elementi della sua offerta, facendo riferimento ai gradi di security definiti nella ISA99 e seguendo quello che e l’approccio chiamato DiD (Defense in Depth) per lo sviluppo delle infrastrutture di rete. Questi standard in realtà sono comunemente presi in considerazione perché utili come linee guida per strutturare il design architetturale (DiD), oppure (ISA99) per definire l’obiettivo di protezione da raggiungere, elemento primo nella definizione di una strategia di sicurezza. Facendo riferimento a queste linee guida per la parte architetturale e infatti necessario introdurre elementi e prodotti che non solo li seguono, ma sono proattivi nell’aggiungere sicurezza secondo una logica di fault tolerance. Questa necessita oggettiva per i nostri clienti si trasforma in opportunità per noi fornitori, nello studiare e trovare elementi tecnologicamente innovativi che non solo suppliscano alla richiesta del mercato ma nel contempo ci differenzino e indirizzino le scelte. Un esempio e il nostro ePAC M580 che e dotato di certificazione Achille Level II. Certificazione che risponde ai criteri ISA Secure’s Communications Robustness Testing (CRT), e in particolare e relativa al superamento di test che hanno l’obiettivo di simulare condizioni tipiche di violazione dei sistemi. Essere aderenti a questa certificazione ci permette di fornire un elemento attivo di protezione integrato nel cuore del sistema di controllo, ma non solo, permette ancora di più il raggiungimento di un più alto livello di sicurezza totale di sistema (Security Acceptance Level secondo IEC62443).

A.O.: Secondo voi il tema sicurezza può avere impatti sul percorso di adozione dei concetti di Industry 4.0 e Industrial Internet? Ed eventualmente come e per quali motivi?

Natale: In uno scenario economico sempre più complesso e globale per il settore industriale, in cui si devono conciliare attenzione ai costi, alti livelli qualitativi, time-to-market competitivi, e personalizzazioni di prodotto sempre più spinte, il tema della sicurezza e sempre più strategico. La digitalizzazione delle attività, la connettività di persone, team diversi, processi, dati e oggetti e la disponibilità delle informazioni in tempo reale sono requisiti fondamentali per creare un vantaggio competitivo e abilitare i processi di innovazione progettuale nel settore manifatturiero. Tyco e leader nello sviluppo della tecnologia che abilita l’implementazione delle strategie di digitalizzazione e connettività delle cose, la cosiddetta Internet of Things. La tecnologia Rfid in particolare contribuisce a generare un valore aggiunto per il settore manifatturiero, permettendo l’integrazione e lo scambio di dati in tempo reale tra persone e beni strumentali che sono sempre interconnessi tra loro all’interno dell’infrastruttura aziendale. E un modo nuovo per Tyco di utilizzare una tecnologia nata nel mondo della sicurezza, che in questo caso viene applicata per soddisfare le esigenze di efficienza, automatismo, connettività e per favorire lo sviluppo della fabbrica digitale. L’IoT e da un lato un’opportunità per i produttori di beni strumentali, e di tutta la filiera collegata al mondo della connettività industriale; dall’altro una grossa opportunità anche per chi impiega questi beni per fare efficientemente di processo e aumentare il valore nella propria filiera.

Tieghi: La cyber-security in ambito Industrial Internet e Industry 4.0, secondo il modello ‘tutto e tutti connessi’, e una componente irrinunciabile della soluzione e dell’applicazione. Un primo passo potrebbe essere quello di ‘proteggere’ l’impianto e l’infrastruttura sistemistica esistente mediante l’utilizzo di dispositivi da considerare come presidi di security secondo il modello proposto proprio dallo standard ISA99/IEC62443 per segmentare la rete in zone e segregare asset critici (PLC e server) concedendo la connessione solo attraverso ‘conduit’ logici controllati e filtrati. Certo il modo migliore di procedere e quello con il concetto di ‘security by design’, progettando il sistema, impianto e infrastruttura con la security in mente, mettendo al primo passo proprio un’attenta analisi e valutazione del rischio: questo consente di concentrare gli sforzi (e anche gli esborsi) nei punti in cui si riterranno le contromisure e gli interventi più efficaci e urgenti. Questo approccio dovrebbe essere quello tipico di ogni buon progettista, non solo in tema di sicurezza. Oggi tool e metodologie sono già abbastanza affinate e lo sviluppo di sistemi, anche da utilizzare in ambito Industry 4.0, e quindi l’aspetto sicurezza non dovrebbe essere certo un freno all’adozione di architetture innovative e di nuovi modelli di business.

Randieri: Il tema sicurezza purtroppo non può prescindere dal percorso di adozione dei concetti di Industry 4.0 e Industrial Internet poiché è fondamentale gestirne i diversi aspetti, tutelando, ad esempio, quelli più operativi, che si occupano di acquisire i valori generati negli impianti monitorandoli in tempo reale ed entrando nel dettaglio dei protocolli di comunicazione siano essi open che proprietari. Purtroppo la differenza rispetto alla tipica sicurezza dei sistemi informativi aziendali risiede nel fatto che quando ci si riferisce all’automazione industriale nei termini di Industry 4.0 le conseguenze di un cyber attacco possono dimostrarsi molto meno gestibili e possono generare una grande quantità di problemi diffusi, offuscando la visibilità e capacita di controllo fondamentali per il corretto funzionamento delle infrastrutture critiche. E’ ben noto, ad esempio, che in alcuni casi basta un ritardo di pochi millisecondi sull’azionamento di una valvola per avere conseguenze davvero disastrose. Questi ambienti critici sino a qualche anno fa erano completamente isolati, mentre oggi sono interconnessi con le reti aziendali. Tutto ciò comporta naturalmente un aumento dei rischi associati all’esposizione verso Internet delle relative infrastrutture. Un esempio riguarda il caso della tecnologia smart grid che coinvolge le centrali elettriche dislocate sul territorio per le quali i gestori, attraverso una serie di analisi, possono decidere in tempo reale se, quanto e dove produrre energia. Per fare ciò questi ambienti industriali devono essere necessariamente interconnessi con le reti aziendali, utilizzano protocolli di comunicazione che spesso non prevedono meccanismi avanzati di cifratura e di autenticazione. Ne segue che la costruzione di un attacco mirato ai sistemi industriali diventa un rischio concreto quando i malintenzionati riescano a stabilire una connessione. In un contesto dinamico come quello di Industry 4.0 non è quindi possibile pensare a una netta divisione di compiti e competenze tra cyber-security e industrial security, in quanto oggi e assolutamente necessario possedere le competenze specifiche di entrambi i campi. La sfida di ogni azienda che intende aderire ai canoni di Industry 4.0 consiste nel mettere assieme informazioni sia IT che industriali rendendole leggibili e fruibili da professionisti con background differenti. Questo consente di individuare, e anche prevenire, anomalie nel funzionamento degli impianti. Ad esempio integrandosi con tecnologie esterne quali i sistemi di log management e i firewall che consentono anche a chi opera all’interno del Security Operation Center di avere a disposizione un panorama completo di quanto accade nella rete industriale. Questo consente anche al dipartimento di IT Security di poter contribuire alla sicurezza di un mondo considerato in precedenza intoccabile per timore di fare danni irreparabilità.

Temi: Il tema della sicurezza e l’elemento abilitante per Industry 4.0 e per Industrial Ethernet. Se la rete, che costituisce la spina dorsale di un qualunque processo di produzione, e attaccabile e non monitorata e impossibile garantire lo svolgimento di un processo qualunque nel modo opportuno. Se e necessario, ad esempio, fornire un comando di chiusura di una valvola, la rete deve garantire che tale comando sia correttamente recapitato a destinazione senza che sia stato compromesso. Se la rete non e sicura questo compito semplice ma fondamentale non può essere garantito, con il risultato di creare un castello di carte che potrebbe crollare alla minima brezza.

Carlucci: A fronte delle grandi opportunità di business e di mercato che si aprono con l’Industry 4.0, si attirano contestualmente un numero nel tempo sempre maggiore (per quantità e qualità) di attacchi informatici, pertanto la cyber-security e un elemento importante in questo scenario. Essa può essere vista come un ostacolo o un abilitatore dell’IIoT, dipende da come la si guarda; e chiaro pero che qualsiasi discussione su questo argomento non può essere affrontata in modo semplificato, e necessario prendere in considerazione il tema in modo globale. Per affrontare questa crescente necessita di cyber-security, uno dei punti critici e l’analisi in fase di design di progetto, in quanto questa fase incide fortemente su quelle che sono le prestazioni dell’infrastruttura, il suo mantenimento e sviluppo futuro. La soluzione sta in primis in una corretta valutazione dei rischi e delle possibili contromisure che rendono il danno tollerabile attivando le giuste tecniche e linee guida indicate dallo standard IEC-62443 (ISA-99) e poi sta nelle azioni per ridurre i rischi di vulnerabilità alla fonte grazie a prodotti certificati secondo standard supportati. Se presa da questo punto di vista la cyber-security puo essere un elemento di spinta e non di chiusura verso una evoluzione tecnologica che e profonda, e già in corso e vede nella protezione dei dati e degli asset solo uno dei punti da affrontare. La protezione dei sistemi deve essere visto non come un obiettivo raggiunto ma come un processo in continua elaborazione e trasformazione, come lo e la tecnologia in generale.

A.O.: Quali sono i prodotti da voi maggiormente proposti o caldeggiati riguardo alla sicurezza?

Natale: Le innovazioni Tyco a livello di sicurezza sono molteplici. In un contesto dove i rischi, le richieste e le tecnologie di sicurezza diventano sempre più complessi, Tyco propone un ambiente di sicurezza unificato con piattaforme software di gestione che offrono la soluzione più efficiente e competitiva attualmente disponibile. Tyco Integrated Systems Manager (TISM) e una piattaforma gestionale in grado di strutturare la complessità della sicurezza aziendale in processi gestibili, efficienti, controllabili e in grado di fornire una gestione intelligente delle informazioni provenienti dai sistemi di security, fire, automazione, tecnologici e di comunicazione. Tism ha una libreria di circa 400 protocolli nativi e proprietari, riguardanti tecnologie e linee di prodotto di terze parti, oltre a quelli Tyco, unitamente a protocolli standard quali OPC e Bacnet, cosi come open bus quali Modbus o Konnex. L’interfaccia utente moderna, intuitiva e omogenea rispetto alla tecnologia e alla marca del sottosistema di sicurezza, mette a disposizione i contenuti in tempo reale e strutturati in funzione della situazione, sia su semplici monitor che su video wall. Tism fornisce istruzioni operative dinamiche, che guidano i processi decisionali degli utenti, con istruzioni chiare in base allo scenario, garantendo che vengano adottate le misure corrette in caso di evento. Una potente reportistica garantisce di generare rapporti veloci con evidenza delle operazioni effettuate, mappe grafiche, immagini relative allo specifico evento, commenti ed eventuali documenti allegabili. Indicatori delle prestazioni chiave e report forniscono strumenti di facile e immediata valutazione.

Tieghi: I principi base della cyber-security definiscono un dato sicuro quando e RID (Riservato, Integro, Disponibile). Sappiamo che le priorità del paradigma RID in ambiente OT, in ambienti industriali, sono da considerare in modo differente: le caratteristiche irrinunciabili sono disponibilità e integrità, mentre la riservatezza spesso non e contemplata: in primis il sistema deve essere always on e dunque, a seconda dell’utilizzo piu o meno critico, la disponibilita del sistema deve prevedere anche la fault tollerance. Questo significa avere sistemi ridondati a caldo (almeno 2 attivi in parallelo) e tempi di ripartenza ridotti al minimo: abbiamo una soluzione in casa per portare la disponibilità al 99,999% e anche oltre. L’integrità del dato si può ottenere solo adottando soluzioni software di mercato che garantiscono affidabilità, una completa tracciabilità degli accessi e una precisa registrazione (con sistemi di doppia firma elettronica o similari) in caso di variazioni o correzione di dati o valori: anche in questo caso le piattaforme distribuite da ServiTecno sono state selezionate per essere compliance a tutti gli standard, specialmente nei settori fortemente regolamentati dove la Data Integrity e fattore fondamentale in caso di ispezione di enti o per verifiche interne. Inoltre da tempo proponiamo soluzioni integrate UTM/Siem avanzate e pensate per il mondo industriale: oggi possiamo essere ancora più propositivi grazie ai prodotti WurldTech, azienda che opera nel campo della cyber-security industriale, da poco tempo acquisita da GE Digital, e che ora possiamo proporre sul mercato italiano. WurldTech offre attualmente quanto di meglio oggi e presente sul mercato in termini di device intelligenti con funzioni IPS/ IDS, firewall, antimalware e soprattutto dotate di avanzate funzioni di filtraggio, application/ datapackage whitelisting e anomaly detection: le uniche tecniche che si sono dimostrate veramente efficaci nel contrastare problemi di security su reti e sistemi di controllo e telecontrollo in molti settori industriali.

Randieri: In campo industriale, i protocolli di comunicazione utilizzati sono moltissimi, per cui ogni azienda ha un’infrastruttura di automazione tipicamente diversa dalle altre generalmente caratterizzata da un mix di sistemi proprietari e open. Un mondo sicuramente molto frammentato in cui è richiesto uno sviluppo continuo di nuove soluzioni che possano stare al passo con le più moderne tecnologie. Il tutto si complica se ad esempio prendiamo in considerazione il caso degli aggiornamenti dei sistemi Scada che proprio per la loro natura di norma non possono essere eseguiti in background ma vengono eseguiti solamente durante i fermi programmati nell’anno. In questo contesto l’implementazione di un ‘layer di sicurezza’ si rivela un’operazione critica in quanto andrebbe a influire sulle prestazioni generali dell’intero sistema. Per questo motivo occorre sviluppare nuovi standard in grado di risolvere alla base questa particolare problematica. In questo contesto le soluzioni che la nostra azienda propone si riferiscono a una tecnologia che mediante dei sensori ‘appliance’ collegati in modo passivo e non intrusivo alla rete industriale ne permettono un continuo monitoraggio senza richiedere un fermo impianto e soprattutto senza interferire con il sistema industriale da proteggere. Il sistema, utilizzando dei particolari algoritmi di apprendimento, ‘impara’ in automatico il funzionamento normale del sistema che ha sotto osservazione, ispezionando le comunicazioni più basilari ed entrando nel merito dei protocolli utilizzati fino al dettaglio dei singoli elementi controllati (pompe, ventole, compressori e le relative impostazioni e stati). In altre parole la soluzione riconosce automaticamente e in tempo reale tutte le componenti infrastrutturali creando una mappa del funzionamento dell’impianto sia dal punto di vista fisico sia di rete. A partire da ciò genera un profilo di sicurezza adatto all’ambiente e da proteggere generando allarmi specifici in caso di attività anomala.

Temi: Phoenix Contact ha da tempo individuato la sicurezza informatica in ambito industriale come un componente critico nella proposta verso i suoi clienti. Per questo motivo, ha creato al suo interno un gruppo di specialisti che informa, propone e guida i clienti nella creazione di reti industriali sicure. I prodotti che permettono di realizzare tutto questo appartengono alla famiglia FL mGuard e mettono a disposizione funzionalità di sicurezza e assistenza remota pensate per le esigenze del mondo industriale.

Carlucci: Come detto l’intenzione e quella di fornire prodotti con una protezione integrata quale il citato ePAC M580, che fornisce robustezza perché e stato validato attraverso test specifici. Passare questi test garantisce al nostro cliente che, utilizzando il nostro controllore Modicon M580 nei suoi sistemi, questo sarà in grado di avere un comportamento ottimale in caso, ad esempio, di un attacco dovuto a una grande quantità di dati rivolta a mettere in crash il controllore. Lo stesso vale in caso di attacco rivolto a ledere l’integrità di memoria: in questo caso il Modicon M580 garantisce un continuo controllo di integrità del codice come del firmware e in più una eventuale autodeterminazione e riparazione nel caso di errori sulla memoria. A livello di sistema, collaboriamo con diversi partner globali leader in ambito security per offrire strumenti di protezione in ambito industriale. Per questo siamo in grado di fornire prodotti firewall quali ad esempio il Tofino firewall, utile in quello che e il disegno architetturale sviluppabile nel quadro della strategia di sicurezza ‘defence in depth’. A volte manca la consapevolezza che esista un problema di sicurezza. Per questo e necessario non correre ai ripari quando il problema e accaduto (sempre che si sia in grado di rendersene conto) ma dotarsi da subito analizzando i propri sistemi e il livello di sicurezza che si vuole ottenere. L’utilizzo di prodotti come il controllore M580, firewall Tofino, uniti a comunicazioni sicure quali ad esempio quelle basate su IPSec o ultimo CIP Security di Odva permettono di avere prodotti e servizi utili che uniti a politiche di sicurezza completano la soluzione di security per infrastrutture di rete sicure.

A.O.: Che impatti potranno avere sulla sicurezza industriale il cloud computing e Internet of Things?

Natale: Cloud computing e IoT sono in grado di aiutare le organizzazioni a migliorare la connettività e la disponibilità delle informazioni in tempo reale, creando un differenziale competitivo nei confronti di chi non saprà sfruttarne i vantaggi. In ambito IoT, i dati generati da sensori, dispositivi di misura, macchinari e strumenti per il controllo della qualità, possono trasformarsi in strumenti formidabili per migliorare la pianificazione della produzione, ottimizzare i processi operativi e influenzare gli iter decisionali attraverso analisi accurate di tutte le informazioni disponibili. L’analisi dei dati offre, inoltre, la possibilità di eseguire monitoraggi continui sulle condizioni dei macchinari, permettendone una manutenzione di tipo predittivo: un’attività che oltre ad aumentare l’efficienza degli impianti, abbatte anche i costi di manutenzione. Queste strategie di digitalizzazione devono essere accompagnate da adeguate misure di sicurezza e nuove competenze per compensare le nuove vulnerabilità. C’è un progressivo incremento, quantitativo e qualitativo, di attacchi e minacce informatiche con attacchi mirati a colpire non solo un soggetto preciso, selezionato in base a determinate caratteristiche, ma anche a danneggiare in modo casuale un numero indefinito di soggetti sensibili alla minaccia predisposta dal criminale. Qualsiasi dispositivo IP spesso non e il target degli attacchi cyber, ma il punto di ingresso degli hacker per entrare nella rete aziendale. Per questo e necessario che i fornitori di soluzioni e servizi sviluppino anche dei piani di protezione cyber che tutelino gli utilizzatori.

Tieghi: Le preoccupazioni degli end user riguardo alla cyber-security in ambito cloud e IoT sono paradossalmente i punti di forza delle soluzioni in cloud dell’Industrial Internet. Eliminare o comunque ridurre all’osso la parte fisica di un’architettura di sistema, contribuisce a rimuovere l’errore umano dalle possibili modalità di attacco: chiavette infette o una navigazione non controllata difficilmente potranno ancora essere l’origine di una problematica di security. Inoltre la possibilità di creare un numero infinito di immagini dei server online (prima era impossibile per non dire ingestibile: sarebbe stato necessario un numero di computer improponibile e una sala server immensa) permette di programmare i back up del sistema anche a distanza molto ravvicinata, permettendo di recuperare dati e rimettere in piedi il sistema in tempi rapidissimi. Anche architetture con l’utilizzo di macchine virtuali aumentano la disponibilità e le prestazioni in caso di Disaster Recovery: una macchina sempre attiva o dormiente si riavvierà comunque più in fretta di un server tradizionale. Riguardo alla IIoT, Industrial Internet of Things, il modello da tenere in mente e quello della ‘difesa dall’interno’ e come detto la ‘security by design’ essendo spesso impossibile determinare a priori il perimetro da proteggere. Su questo punto abbiamo interessanti esperienze, metodologie e tool da condividere.

Randieri: Nel mondo industriale proteggere dati, processi, proprietà intellettuale, e non di meno la continuità operativa (in termini di Fault-Tolerance e Disaster Recovery), è oggi una sfida complicata sia da nuove minacce sempre più evolute che si diffondono attraverso le reti IP che da comportamenti errati della forza lavoro. Anche i sistemi industriali di recente hanno dimostrato la loro vulnerabilità agli attacchi cyber. Un utilizzo sempre più diffuso di reti Ethernet per i sistemi d’automazione collegati e integrati a sistemi di nuova concezione per mezzo di reti aperte ha aumentato il rischio di malware e l’esposizione a nuove minacce. Inoltre grazie all’utilizzo di sistemi sempre più aperti si introduce la necessità di condividere in tempo reale informazioni sullo stato degli impianti con le squadre di pronto intervento, ponendo nuove sfide alla sicurezza, senza mai dimenticare che i sistemi industriali richiedono una continuità funzionale pressoché totale. Se poi aggiungiamo anche l’Internet of Things, il cloud computing, Industry 4.0 e i Big Data è d’obbligo porsi dei quesiti in merito a cosa succederà e come si possono mettere in sicurezza tali dati. Queste nuove dirompenti tecnologie non possono essere utilizzate senza aver predisposto un sufficiente livello di cyber-sicurezza che di fatto deve essere considerata una sorta di enabler. In un mondo completamente interconnesso chiunque è potenzialmente in grado di danneggiare gli altri. Sfortunatamente esistono nuovi cybercriminali sempre più evoluti, ma è anche vero che esistono delle tecniche atte a identificarli. Considerando il fatto che i Big Data aiutano a identificare anomalie ovunque, è possibile pensare di monitorare l’intera rete alla ricerca di comportamenti sospetti al fine di tracciare i criminali. Per poter fare ciò e necessario presentare le principali evidenze relative allo stato di sicurezza dell’Industrial Internet of Things e dei servizi cloud, con riferimento ai trend generali e alle problematiche evidenziate da chi e gia attivo in questo settore. Ovvero, occorre valutare gli aspetti relativi a data protection e compliance che l’estesa connettività IoT da un lato e la remotizzazione delle informazioni dall’altro, potrebbero richiedere, tenendo sempre presenti i principali riferimenti normativi. Secondo il recente rapporto di Kroll “The Unusual Suspects” sulla cyber-security nelle imprese e emerso che oltre a quanto appena citato ci sono delle altre possibili minacce che provengono direttamente dall’interno dell’azienda stessa. Tale studio ha riscontrato che spesso le violazioni sono causate da utenti privilegiati e dal personale di alto livello in genere che tende a seguire con meno diligenza le linee guida per la sicurezza dei dati. Un altro fattore di cui tener conto è la non esatta conoscenza dei dati aziendali e la loro ubicazione. Il rapporto evidenzia come sia necessario identificare i dati essenziali al fine di utilizzare efficacemente le proprie risorse; sebbene l’88% del campione dichiari di conoscere il valore dei dati aziendali, soltanto il 17% sa dove tali dati sono memorizzati e il 33% non è a conoscenza se questi siano difesi da un adeguato livello di sicurezza. Ancora una volta emerge come fattore determinate per la sicurezza cambiare il modo di pensare di dipendenti e manager, soprattutto quando si inizia a discutere in termini di Industry 4.0 e di smart manufacturing. In pratica anche se le difese verso attacchi esterni sono eccellenti, se l’attacco arriva dall’interno, molte volte anche per scarsa conoscenza o formazione, i danni aziendali potrebbero essere irreparabili. Poiché le informazioni aziendali possono essere custodite sia all’interno dell’azienda che in applicazioni remote cloud, in questo contesto potrebbero essere molte persone a potervi accedere e farne uso. Il problema non è il dipendente malintenzionato ma quello in buona fede, tipicamente disattento o non adeguatamente formato in merito.

Temi: Queste sono tecnologie che potrebbero permettere di fare cose impensabili soltanto qualche anno fa. Tuttavia, come tutte le tecnologie non bisogna dimenticare che insieme alle opportunità potrebbero introdurre rischi che prima non esistevano. Da qui la necessita di adottare le nuove tecnologie valutando non soltanto i benefici ma anche i rischi a cui ci si potrebbe esporre.

Carlucci: Non si può prescindere dal fatto che l’adozione ad esempio del cloud in importanti aziende nazionali e multinazionali sono la testimonianza che questo servizio come più in generale il trend IIoT sta trasformando, portando importanti ritorni di investimento e soprattutto innovazione a supporto di processi di business e di ricerca. Una parentesi importante deve essere aperta sul cloud computing ossia un modello di gestione dei dati che permette di abilitare ad esempio la simulazione software dei processi produttivi in maniera semplice e conveniente, sfruttando le capacita di calcolo di più processori server grazie a semplici client Internet. Questo comporta numerosi vantaggi, che vanno dalla possibilità di gestire il ciclo di vita dei dispositivi attraverso la manutenzione predittiva oppure simulare nuove parti di processo da integrare nell’esistente ecc. Chiaramente i servizi Internet devono essere veicolati in maniera sicura. E quindi già possibile sentir parlare di cloud-security in cui il concetto di storage dei dati su data center ma anche di disponibilità di maggior capacita di calcolo, viene associato a servizi di security al fine di prevenire, individuare e nel caso bloccare eventuali accessi indesiderati. Sicuramente siamo di fronte a un’evoluzione che per alcuni può essere una rivoluzione dell’approccio ai sistemi. Ciò comporterà l’adozione delle giuste pratiche anche in ottica di sicurezza informatica come già fatto in alcuni ambiti di processo sensibili al tema (chemical/ pharma). Grande passo dovrà essere fatto dai fornitori generalisti e dagli integratori di sistema che saranno per primi ingaggiati nel dare soluzione hardware e software per implementare le giuste tecniche riallocando forse in parte le proprie competenze e rendere cosi user friendly l’approccio a questi temi.

Sfoglia la rivista originale

Tavola Rotonda pubblicata su Automazione Oggi N. 392 – Settembre 2016 – Anno 32

AutomazioneOggiÈ il mensile dedicato al mondo dell’automazione industriale e delle relative tecnologie. Oltre a fornire rigorose e dettagliate informazioni su prodotti hardware e software, componenti, applicazioni, Automazione Oggi segue da vicino il mercato con inchieste, analisi e tavole rotonde. Propone a scadenze regolari l’appuntamento con le “Guide”, i supplementi monotematici di approfondimento settoriale dell’offerta disponibile sul mercato industriale italiano. L’inserto “e-@utomation”, dedicato all’integrazione tra impresa e produzione, completa la copertura del target di riferimento offrendo una panoramica sulle più innovative tecnologie e metodologie di gestione integrata dei processi aziendali. Automazione Oggi si rivolge soprattutto alla direzione tecnica aziendale, ai progettisti, ai system integrator, ai costruttori e agli utilizzatori di macchine e impianti automatici, ai direttori e ai tecnici di produzione, I.T. manager e responsabili controllo qualità operanti nei vari settori manifatturieri. Distribuita in abbonamento e mailing list.

 

You must belogged in to post a comment.

Intellisystem Technologies