ITA

Cybersecurity integrata per dispositivi edge e PLC in ambienti IIoT

Introduzione

Gefran è una multinazionale italiana specializzata nella progettazione e produzione di sensori, sistemi e componenti per l’automazione e il controllo dei processi industriali.

Il problema

Il progetto si è dato come obiettivo di analizzare e valutare l’architettura di cybersecurity di un nuovo dispositivo edge (G-Mation P6) che integra un PLC con un controllore Industrial IoT.
L’architettura del G-Mation consente l’implementazione di una vasta serie di protocolli e standard di comunicazione verso il campo, verso altri controllori e verso il cloud. Inoltre, il PLC consente l’installazione di applicazione basato su docker per implementare continuamente nuove funzionalità.

Queste caratteristiche consentono al P6 di assolvere anche a compiti normalmente svolti da PC Industriali, ma lo espongono a maggiori minacce dal punto di vista della sicurezza informatica, richiedendo quindi un approccio alla cybersecurity ben più radicale rispetto a PLC tradizionali. Il progetto CybIOTCon si è pertanto focalizzato sull’identificazione di eventuali vulnerabilità del prodotto e sull’identificazione di requisiti di sicurezza da applicare al prodotto durante la fase di sviluppo, nonché nelle successive fasi di aggiornamento e ammodernamento dello stesso.

La soluzione

Il partner Aizoon ha supportato e guidato Gefran nella verifica della copertura dei controlli previsti dallo standard IEC 62443-4.2, norma che definisce la conformità tecnica agli standard di sicurezza informatica dei singoli endpoint, inclusi PLC e IIoT controller.
In particolare:

Sono state identificati nel prodotto G-Mation P6 tutti i componenti rilevanti ai fini della cybersecurity e tutte le interfacce interne ed esterne utilizzate per lo scambio dei dati e per la gestione del sistema.

È stato definito il threat model, al fine di identificare tutte le minacce a cui il P6 è esposto e fornire una valutazione il più accurata possibile delle eventuali vulnerabilità.

Sono stati definiti i requisiti di sicurezza da applicare al prodotto.

È stata identificata la copertura dei controlli previsti dallo standard IEC62443 per determinare il security level (SL) target per il prodotto. Il SL target è stato definito in funzione dei requisiti di mercato per le applicazioni industriali previste per il P6.

Impatti desiderati

L’integrazione di funzionalità di cybersecurity nella piattaforma G-Mation consente una gestione più sicura e performante dei sistemi di automazione, migliorando l’efficacia dei progetti “chiavi in mano” e abilitando nuovi servizi digitali. Le funzionalità offerte favoriscono l’implementazione di app per il monitoraggio predittivo e il controllo intelligente, con impatti positivi su efficienza, continuità operativa e valorizzazione dei dati.

Benefici per l’impresa

I possibili benefici industriali a lungo termine dell’iniziativa sono:

Disponibilità di app con impatto positivo su aspetti di sostenibilità, quali l’efficienza energetica.

Aumento fatturato da prodotti inclusi nell’architettura G-Mation.

Aumento percentuale sistemi G-Mation su totale sistemi consegnati da Gefran.

Aumento numero app docker implementate sulla piattaforma G-Mation di Gefran.

Cybersecurity per protezione degli asset industriali critici

Introduzione

Latteria Soresina è oggi una delle principali cooperative lattiero-casearie italiane, leader mondiale nella produzione di Grana Padano DOP. L’azienda coniuga tradizione e innovazione, mantenendo un forte legame con il territorio e puntando su sostenibilità e qualità certificata lungo tutta la filiera.

Il problema

L’introduzione di nuove tecnologie digitali necessarie all’ottimizzazione dei processi interni e all’erogazione di nuovi servizi ai propri clienti apre nuovi scenari di rischio informatico. Ciò comporta, per Latteria Soresina, la necessità di disegnare e implementare una robusta politica di cyber security nell’accezione estesa di protezione delle infrastrutture critiche, con particolare focus sull’integrità degli asset industriali, la gestione della privacy dei dati personali, la regolamentazione e il controllo degli accessi informatici interni ed esterni.

La soluzione

Utilizzo di una metodologia necessaria per adottare le procedure e le tecniche di cyber security per la gestione delle infrastrutture informatiche. In particolare, la metodologia prevede:

Censimento degli apparati tecnologici presenti negli stabilimenti dell’Impresa.

Elaborazione di una risk analysis rispetto allo standard di settore.

Elaborazione di una gap analysis rispetto agli obiettivi del progetto.

Sostegno nel processo di definizione della governance.

Supporto nell’implementazione del piano di azione a seguito della gap analysis.

Impatti desiderati

È possibile utilizzare strumenti comunicativi, gestionali, amministrativi e commerciali senza il timore di subire attacchi informatici e di compromettere il funzionamento degli asset industriali.

Viene introdotta una politica di governance per gestire le complessità operative e tecnologiche.

La progettazione evolutiva della Rete è conforme al paradigma Industria 4.0.

Benefici per l’impresa

Vengono ridotti i costi di gestione in relazione all’utilizzo di tecnologie informatiche allo stato dell’arte.

Aumentano i margini operativi e quindi la competitività dell’offerta sul mercato.

aerOS

Informazioni principali

Budget

€12.495.107,50

Paesi partecipanti

12

Partner

26

aerOS

Scopri di più
Hai bisogno di più informazioni?

Contattaci per saperne di più

Email

Contatta un membro del nostro team

info@made-cc.eu

Il problema

In Europa, la crescita dei dati e delle infrastrutture digitali ha favorito un nuovo paradigma di gestione, che punta a elaborare i dati vicino alle fonti per ridurre la latenza, risparmiare banda, migliorare sicurezza, privacy e autonomia.

Gli obiettivi specifici del progetto

Progettare e validare aerOS per l’orchestrazione edge-cloud nell’IoT.

Sviluppare rete intelligente distribuita a bassa latenza, guidata da bisogni aziendali.

Garantire sicurezza, privacy e affidabilità con approccio decentralizzato.

Integrare intelligenza artificiale e autonomia dei dati, validati con casi d’uso.

Costruire un ecosistema globale attraverso Open Calls ad alto impatto.

I risultati

Adozione di aerOS: sviluppatori, esperti e imprenditori creano nuove applicazioni e servizi.

Evoluzione della tecnologia: miglioramento del core e delle funzionalità di supporto per soddisfare le esigenze degli integratori esterni.

Replicabilità e scalabilità: aumento del potenziale di replicabilità, con nuove funzionalità di orchestrazione IoT-edge-cloud.

Visibilità sul mercato: promozione della tecnologia aerOS e dei suoi servizi.

Ecosistema innovativo: supporto a un ecosistema dinamico e aperto all’industria intorno ad aerOS.

Raccolta di feedback: raccolta di input rilevanti per il mercato e coinvolgimento di esperti per migliorare capacità tecniche e colmare lacune.

Il ruolo di MADE4.0

Ruolo di una Linea Pilota pubblico-privata dove implementare e validare i processi produttivi cognitivi MAL4. Garantire una linea di assemblaggio e produzione completamente automatizzata con una cella robotica che simuli uno scenario industriale per la logistica e la produzione lean 4.0. Mettere a punto lo sviluppo e l’integrazione di tutti i componenti aerOS.

Scopri la percentuale di finanziamento dedicata alla tua azienda!

Esplora

Reti protette con AI e monitoraggio cognitivo

Introduzione

Easynet Group è un’azienda leader nel settore IT, focalizzata su soluzioni tecnologiche avanzate e servizi digitali innovativi.

Il problema

La crescente importanza della Business Continuity rende necessario proteggere le aziende da interruzioni operative e rischi informatici. Tuttavia, molte PMI non dispongono di risorse sufficienti per implementare soluzioni avanzate di monitoraggio e sicurezza della rete, spesso riservate alle grandi imprese. Questo scenario lascia le PMI esposte a minacce sempre più sofisticate, rendendo la resilienza operativa una sfida difficile da affrontare.

La soluzione

ll progetto prevede la creazione di una soluzione NOC (Network Operation Center Evoluto) avanzata, pensata per essere accessibile alle PMI e ad altre realtà con budget limitati, come studi associati e aziende consulenziali.

Tecnologie

Il NOC evoluto integra tecnologie di ultima generazione per un monitoraggio predittivo e proattivo della rete:

Intelligenza Artificiale Cognitiva: Apprendimento in tempo reale per identificare e rispondere a nuove minacce.

Correlazione Dati Network: Analisi dei flussi di rete provenienti da diverse sorgenti per identificare pattern e anomalie non rilevabili con approcci tradizionali.

User Behavior Analytics (UBA): Monitoraggio dei dispositivi e dei comportamenti utente per individuare potenziali rischi associati a usi impropri o anomali della rete.

Automazione Avanzata: Orchestrazione automatica di reazioni ad eventi specifici tramite integrazione API, riducendo l’intervento manuale e il margine di errore umano.

Il sistema analizza flussi di rete, protocolli e applicazioni, utilizzando strumenti di geolocalizzazione per monitorare sorgenti e destinazioni dei dati. Queste capacità permettono di:

Prevenire compromissioni della rete.

Rilevare minacce in fase iniziale.

Ottimizzare le performance complessive della rete.

Impatti desiderati

L’implementazione del NOC evoluto porterà numerosi benefici:

Monitoraggio Proattivo: Utilizzo di strumenti predittivi e di IA per salvaguardare la resilienza della rete e prevenire downtime.

Riduzione degli Errori Umani: Automazione delle attività ripetitive e gestione efficace degli alert.

Prestazioni Affidabili: Miglioramento della gestione della rete e riduzione dei tempi di inattività.

Ottimizzazione delle Risorse: Migliore bilanciamento del carico, riduzione del consumo energetico e maggiore efficienza operativa.

Sostenibilità Ambientale: Minore impatto ambientale grazie a un uso più efficiente delle risorse.

Migliore Gestione del Rischio: Identificazione e mitigazione tempestiva delle vulnerabilità di sicurezza.

Benefici per l’impresa

L’iniziativa consentirà a Easynet di raggiungere importanti traguardi strategici:

Piattaforma formativa immersiva: Creazione di un sistema didattico per ITS in ambito Cyber Defence, favorendo lo sviluppo di competenze avanzate.

Protezione della rete interna e del Private Data Center aziendale (McKinley e Cerro Torre).

Servizio a canone rivendibile: Integrazione dell’offerta di Network as a Service con una soluzione innovativa di NOC, rivolta a PMI e studi consulenziali.

Piattaforma formativa immersiva: Creazione di un sistema didattico per ITS in ambito Cyber Defence, favorendo lo sviluppo di competenze avanzate.

OT Cyber Security Assessment

Introduzione

Datalogic S.p.A. è un’azienda leader nel settore delle soluzioni di automazione industriale, è riconosciuta per il suo impegno verso l’innovazione tecnologica e la sicurezza delle infrastrutture produttive.

Il problema

L’industria 4.0 ha reso le infrastrutture OT (Operational Technology) più connesse e, quindi, più vulnerabili agli attacchi informatici. Per garantire la sicurezza e la resilienza delle proprie infrastrutture produttive, Datalogic ha identificato la necessità di adeguare il proprio livello di cyber security, in particolare attraverso il rispetto degli standard internazionali di sicurezza IEC 62443.

Il rischio di attacchi cyber su componenti essenziali delle operazioni OT potrebbe compromettere la continuità operativa e la protezione dei dati sensibili, rendendo cruciale l’implementazione di strategie di sicurezza avanzate.

La soluzione

Il progetto OT Cyber Security Assessment prevede un percorso strutturato per identificare e mitigare le vulnerabilità delle infrastrutture OT, elevandone il livello di sicurezza.

Fase di Assessment: La valutazione iniziale, eseguita su due siti produttivi, stabilirà una baseline di sicurezza, inclusa la gestione delle vulnerabilità. Verranno analizzate l’architettura di rete OT, le criticità esistenti e il livello di sicurezza attuale.

Vulnerability Assessment e Risk Analysis: Questa fase prevede l’uso di scanner di vulnerabilità OT specifici, con analisi delle minacce e dei rischi sui sistemi periferici, per una visione completa dei punti deboli.

Piano di Evoluzione della Sicurezza: Definito il livello di sicurezza target, verrà sviluppato un piano che include interventi tecnologici, di governance e miglioramenti architetturali, con l’obiettivo di mitigare le criticità identificate.

Tecnologie

Le tecnologie utilizzate includono strumenti avanzati di vulnerability assessment OT e sistemi di rilevamento delle minacce basati su intelligenza artificiale. Questi permetteranno un monitoraggio in tempo reale e la riduzione dei tempi di risposta agli incidenti di sicurezza. Lo standard IEC 62443 guiderà l’intero processo di adeguamento e gestione del rischio.

Impatti

Aumento della resilienza dell’infrastruttura OT, garantendo la continuità operativa anche in caso di attacchi informatici o guasti.

Miglioramento nella gestione degli incidenti di sicurezza tramite sistemi di monitoraggio avanzati, per una risposta più rapida ed efficace agli attacchi.

Conformità agli standard internazionali per allineare la sicurezza OT alle migliori pratiche globali, aumentando la credibilità aziendale.

Benefici per l’impresa

Riduzione delle vulnerabilità e protezione avanzata per le infrastrutture critiche, minimizzando i rischi per la continuità produttiva.


Valorizzazione della reputazione di Datalogic, dimostrando un impegno concreto nella sicurezza OT, elemento cruciale per clienti, partner e regolatori.

Capacità interna potenziata tramite nuove competenze e metodologie di cyber security, applicabili a tutti i siti produttivi, favorendo una cultura aziendale della sicurezza.

Datalogic S.p.A. rafforza, grazie a MADE4.0, la sicurezza OT delle proprie infrastrutture industriali con l’OT Cyber Security Assessment, garantendo resilienza operativa e conformità agli standard IEC per mitigare i rischi cyber e proteggere i dati sensibili.

Risk Assessment & Security Analytics

Introduzione

Hi-Lex Italy S.p.A. è un’azienda di riferimento nel settore automotive, specializzata nella progettazione e produzione di sistemi di controllo per veicoli.

Il problema

Tale progetto nasce dall’esigenza di essere compliance con le richieste dell’industria automobilistica in ambito Cybersecurity. Infatti, in questi ultimi anni l’industria automobilistica ha subito notevoli cambiamenti da un punto di vista tecnologico e ha preso coscienza del fatto che ci fosse un problema legato alla sicurezza e che il tema della cybersecurity è di fondamentale importanza.

La soluzione

Hi-Lex Italy ha avviato un progetto di cybersecurity basato su un approccio data-driven, superando i limiti delle tradizionali analisi basate solo su interviste e documentazione. Attraverso una fase di Technical Discovery e l’uso della piattaforma Enhanced Security Risk Analytics (ESRA), sono stati mappati tutti gli apparati connessi alla rete, individuate vulnerabilità reali e definite priorità di intervento.
La piattaforma multi-standard ha integrato dati aggiornati e near-realtime, garantendo valutazioni di sicurezza precise, riducendo i tempi di analisi e migliorando la coerenza tra il quadro generale e i dettagli tecnici, a supporto di un piano strutturato di miglioramento di strumenti, processi e controlli.

Tecnologie

Per raggiungere l’obiettivo del progetto, aizoOn ha adottato un metodo cognitivo multidisciplinare, che ha rilevato, classificato e valutato la Cybersecurity di Hi-Lex con un approccio a 360 gradi.
In particolare, ciò ha permesso di osservare le dinamiche legate alla Cybersecurity, integrando il
punto di vista sia interno che esterno al perimetro operativo osservato.

L’analisi del Rischio Cyber attraverso ESRA ha permesso una valutazione del rischio basato su dati rilevati dai sistemi e quindi: dettagliata su tutti gli asset in perimetro e precisamente aderente allo stato attuale dell’infrastruttura. Per ottenere questo risultato ESRA ha integrato un insieme eterogeneo di fonti:

Mappa Processi – Applicazioni: ESRA permette di avere immediata cognizione delle applicazioni maggiormente sollecitate dai processi Operativi o ad alta specializzazione: una vista Immediata sulla propagazione degli Impatti.

Asset Inventory: ESRA adotta i più avanzati strumenti di rilevazione dell’inventario, permettendo censimenti accurati e real-time dei sistemi presenti sulla rete target ed il loro stato in termini configurazione ed aggiornamento.

Infrastructure Discovery: L’integrazione di una moltitudine di fonti dati premette un’accurata
Ricostruzione real-time dell’infrastruttura ITC interna ed esterna.
I dati di traffico, le caratteristiche degli asset e la loro rilevanza applicativa permettono un’accurata ricostruzione del livello di rischio su ogni elemento della rete, autonomamente.

Impatti desiderati

Gli impatti del progetto ESRA su Hi-Lex Italy sono stati principalmente i seguenti:

Maggior consapevolezza sugli aspetti di cybersecurity sul personale, non solo IT, ma anche negli altri dipartimenti.

Revisione delle policy di sicurezza informatica per renderle più efficaci

Dotazione di sistemi di asset management, di patch management e di Vulnerability assesment

Benefici per l’impresa

Ormai da anni le case automobilistiche richiedono ai propri fornitori certificazioni specifiche su molti settori, tra cui anche sulla Cybersecurity.

In particolar modo le case automobilistiche tedesche (Gruppo Volkswagen Audi, BMW) richiedono obbligatoriamente la certificazione TISAX (basata sulla ISO 27001 e sulla VDA ISA), al cui interno, tra le varie voci sono presenti requisiti specifici su:

• IT Security / Cyber Security,
• Access management,
• Identity and access management.

Il progetto ha permesso quindi all’Azienda di rafforzarsi su queste tematiche senza le quali non le sarebbe possibile partecipare ai bandi di gara per lo sviluppo di nuovi business.

On-demand Percorso – Cybersecurity industriale 

Informazioni principali

Tipo

Percorso

Livello

Base

Tecnologie e processi

Infrastruttura connessa

Attestato di partecipazione

Rilasciato da MADE – Competence Center i4.0

Partner

Docenti

Stefano Longari, Assistant Professor Politecnico di Milano
Stefano Zanero, Professore Associato Politecnico di Milano
Richiedi informazioni
Hai bisogno di più informazioni?

Scopri la scontistica riservata alla tua azienda.

Questo Corso rientra nelle agevolazioni previste dal PNRR da erogare alle PMI. Il corso arriva ad essere coperto al 100%.

Email

Contattaci per maggiori informazioni

sona.arevshatyan@made-cc.eu

Telefono

Lun-Ven dalle 9:00 alle 18:00.

3203111721

Panoramica del corso

Il corso tratta la Cybersecurity per l’Industria 4.0.

Analizza sfide e opportunità legate alla protezione delle infrastrutture digitali industriali.

Propone un approccio teorico e pratico, con esempi e casi reali.

Approfondisce strategie e strumenti per contrastare le minacce informatiche.

È composto da 2 moduli: uno gratuito e uno a pagamento.

Offre attività per una visione olistica delle tematiche di sicurezza industriale.

Pillola formativa – Cybersecurity per l’Industria 4.0

Storie di successo – Cybersecurity: sfide e opportunità

Contenuti On-Demand

La sezione Contenuti On-Demand offre materiali formativi modulari e flessibili, pensati per un apprendimento personalizzato e concreto. Include:

Pillole formative: brevi moduli didattici, ciascuno con quiz finale e attestato di partecipazione, per un apprendimento rapido ed efficace.

Soluzioni tecnologiche applicate: presentazioni di tecnologie innovative da parte dei partner MADE4.0.

Storie di successo: casi reali di innovazione aziendale raccontati dalle imprese stesse, introdotti da uno speech di contesto.

I percorsi comprendono contenuti sia gratuiti che a pagamento e mirano a sviluppare competenze pratiche e trasferibili nel proprio ambito professionale.

Pillola formativa – Cybersecurity per l’industria 4.0

Informazioni principali

Tipo

Pillola formativa

Livello

Base

Tecnologie e processi

Infrastruttura connessa

Attestato di partecipazione

Rilasciato da MADE – Competence Center i4.0

Partner

Richiedi informazioni
Hai bisogno di più informazioni?

Scopri la scontistica riservata alla tua azienda.

Questo Corso rientra nelle agevolazioni previste dal PNRR da erogare alle PMI. Il corso arriva ad essere coperto al 100%.

Email

Contattaci per maggiori informazioni

sona.arevshatyan@made-cc.eu

Telefono

Lun-Ven dalle 9:00 alle 18:00.

3203111721

Panoramica del corso

Il corso approfondisce la sicurezza nei sistemi e nell’Industria 4.0.

Parte dai concetti base: rischio informatico e sue componenti.

Analizza cinque temi chiave: reti, crittografia, vulnerabilità, malware, ingegneria sociale.

Esamina la sicurezza in ambito industriale, con focus sul modello Purdue.

Spiega le differenze tra sicurezza IT e OT.

Include casi di studio su attacchi a sistemi industriali.

Contenuti On-Demand

La sezione Contenuti On-Demand offre materiali formativi modulari e flessibili, pensati per un apprendimento personalizzato e concreto. Include:

Pillole formative: brevi moduli didattici, ciascuno con quiz finale e attestato di partecipazione, per un apprendimento rapido ed efficace.

Soluzioni tecnologiche applicate: presentazioni di tecnologie innovative da parte dei partner MADE4.0.

Storie di successo: casi reali di innovazione aziendale raccontati dalle imprese stesse, introdotti da uno speech di contesto.

I percorsi comprendono contenuti sia gratuiti che a pagamento e mirano a sviluppare competenze pratiche e trasferibili nel proprio ambito professionale.