Next Maritime Technology Day 2023: la nostra proposta per il Cluster del Mare - Teleconsys S.p.A.
Italian English

Next Maritime Technology Day 2023: la nostra proposta per il Cluster del Mare

0
Share

Next Maritime Technology Day 2023: la nostra proposta per il Cluster del Mare

Teleconsys ha partecipa to al Next Maritime Technology Day 2023 organizzato dal Cluster del Mare e che si è svolto il 5 maggio a Trieste. Durante l’evento abbiamo presentato la nostra vision sulle tecnologie e metodologie per la sicurezza IT o OT nell’ambito dell’industria navale.

In particolare abbiamo individuato due temi di massimo impatto sulle organizzazioni operative del settore marittimo, costituite dal personale di bordo coadiuvato da team remoti che lavorano sia nell’area commerciale che in quella turistica. Questi temi sono la sicurezza di infrastrutture e applicazioni IT e la capacità di controllo di sistemi e impianti.

Le criticità derivano da una serie di fattori:

  • Le moderne navi sono sempre più evolute, con impianti molto sofisticati, fortemente automatizzate.
  • Il personale di bordo non può avere competenze adeguate per poter intervenire su qualsiasi impianto con la necessaria perizia.
  • La gestione delle anomalie è necessariamente svolta in remoto o comunque in modo collaborativo tra personale a bordo e personale specializzato collegato in remoto.

Questo scenario implica la necessità di dare al team di supporto a terra totale visibilità degli impianti di bordo attraverso la raccolta dei parametri funzionali di ogni componente attivo e passivo della nave creando un gemello digitale. Indispensabile dotare la nave di collegamenti efficienti, con grande ampiezza di banda e bassissima latenza.

DIGITAL TWIN

A parte le problematiche tecniche e i costi derivati, la creazione di un gemello digitale introduce nuove criticità per la sicurezza: intercettare i dati ed eventualmente iniettare nel sistema di controllo comandi anomali è un modo molto facile per attuare un attacco potenzialmente devastante agli impianti critici della nave. La soluzione tipicamente adottata in questi casi consiste semplicemente nell’ isolare impianti locali e remoti in una rete privata, inaccessibile dall’esterno.

Ovviamente questo approccio non è praticabile. Per motivi funzionali e organizzativi l’architettura di rete è molto articolata. Il team di supporto ha necessità di accedere da remoto alla rete, terze parti devono poter accedere (per la manutenzione) a sottosistemi da loro prodotti e forniti. Spesso sono necessari strumenti di monitoraggio dedicati che sono reperibili in cloud. Infine, occorrono molteplici connessioni alla rete pubblica per scopi diversi che inevitabilmente hanno punti di contatto con la rete privata.

Poi certamente lo stesso sistema di supervisione centrale supervisiona più navi o più impianti di navi diverse, quindi la rete privata che isola tutta l’infrastruttura critica è di fatto un contenitore con molteplici interconnessioni non sempre facili da controllare.

Lo scenario reale, più che avere un sistema chiuso che isola nave e piattaforma di gestione, è simile a una piattaforma di gestione che integra più sottosistemi, ognuno gestito da soggetti indipendenti. Questo modello organizzativo, ampiamente adottato in molti contesti industriali, inevitabilmente pone una sfida di altissima complessità a chi deve garantire la sicurezza dei sistemi, il controllo degli accessi e la qualità dei dati. Ormai è praticamente impossibile limitarsi a proteggere l’infrastruttura di rete sperando con ciò di aver eliminato ogni possibile punto di attacco.

Il compito di controllare che chi accede sia realmente autorizzato ed operi come previsto deve essere svolto dalle applicazioni.

Questo, in pratica, implica spostare la gestione della sicurezza al livello applicativo, ma non tutte le piattaforme applicative sono progettate di fornire questo servizio, oltre al fatto che non esistono standard a cui fare riferimento. Chiaramente non è neppure possibile limitare il numero o la tipologia di applicazioni utilizzabili dagli addetti alla gestione operativa. A completare il quadro di criticità occorre ricordare che circa l’80% degli attacchi informatici a infrastrutture critiche hanno successo grazie al supporto involontario o volontario di personale interno alle organizzazioni che subiscono l’attacco.

L’errore può consistere nell’installazione di un aggiornamento software non corretto o non certificato, nella applicazione di una configurazione errata o nella attivazione di dispositivi o programmi in grado di creare canali di comunicazione indipendenti e non controllati verso l’esterno della rete protetta.

SOLUZIONE SEMPLICE A UN PROBLEMA COMPLESSO

La soluzione a questo problema è da ricercare in un approccio metodologico e organizzativo che renda impossibile commettere errori umani, anche marginali, che creino le condizioni per un attacco. Ovviamente non è possibile controllare ogni azione di ogni singolo operatore, quindi occorre adottare strumenti (software) che supportino i membri dell’organizzazione ad operare metodologie e procedure senza che il loro compito si aggravi al punto da renderlo insostenibile.

In sintesi la soluzione consiste nel rendere eseguibile ogni azione critica solo se la maggioranza dei membri di un comitato operativo ritiene necessario eseguirla. Questo approccio elimina il rischio di errore del singolo e impedisce azioni malevole svolte sotto minaccia o per interesse.

INFRASTRUTTURA SOFTWARE PER LA CREAZIONE DI COMITATI OPERATIVI

La tecnologia dOra che Teleconsys ha progettato e realizzato permette di creare comitati operativi composti da persone fisiche o processi. Ogni soggetto è indipendente ma occorre che la maggioranza concordi per poter attuare un’azione critica.

Il sistema è molto sofisticato e intrinsecamente sicuro grazie all’utilizzo di due componenti fondamentali:

  • DLT
  • Identità decentralizzata.

I DLT, o blockchain, hanno avuto un’applicazione marginale nel contesto industriale. Ciò è dovuto all’errata convinzione di molti che potessero essere usati per memorizzare in modo affidabile dati generici allo stesso modo con cui conservano transazioni economiche. L’altro aspetto sottovalutato è il costo dei DLT che è strettamente legato alle prestazioni erogate. In sintesi non è possibile ottenere da DLT pubblici dei Service Level Agreement su costi e prestazioni e ovviamente non possono contenere illimitati dati.

Tuttavia i DLT possono svolgere un ruolo fondamentale nel complesso scenario applicativo sopra descritto: trasportare dati in modo affidabile dal contesto locale (nave) a quello remoto (centro di controllo): l’elevata ridondanza e l’impossibilità pratica di impedire l’accesso ai DLT rende virtualmente impossibile un attacco di tipo Deny of Service. Praticamente è impossibile modificare o cancellare i dati pubblicati.

Il trasporto affidabile di informazioni è anche il cuore della tecnologia dOra, permettendo ai membri del comitato operativo di comunicare e collaborare senza il rischio che i loro messaggi vengano limitati, alterati o cancellati. I DLT conservano i dati per poco tempo ma sufficiente a garantire la desincronizzazione tra sorgente e destinazione, rendendo quindi più semplice l’intera architettura di rete e riducendo i requisiti di connettività.

L’identità decentralizzata innalza ulteriormente l’efficacia del trasporto basato su DLT. Infatti i dati possono essere pubblicati in modo criptato con la chiave pubblica dell’identità del destinatario. Ovviamente l’identità certa dei componenti del comitato operativo è un fattore critico. L’identità decentralizzata (standard W3C DID) costituisce uno straordinario strumento di sicurezza in quanto permette di assegnare un identificativo univoco non solo a persone e dispositivi attivi, ma anche a oggetti passivi e oggetti logici, ad esempio l’istanza di un’applicazione o una organizzazione.

La decentralizzazione dell’identità consiste nel pubblicare i certificati dei soggetti su registri distribuiti e ciò elimina il rischio di outage del sistema grazie ad un attacco alla directory, normalmente centralizzata, che conserva i certificati nelle architetture ampiamente utilizzate attualmente. Lo standard W3C DID che utilizziamo per creare le identità digitali, definisce anche le “credenziali verificabili”, ovvero certificati privati siglati da un’autorità applicativa, che attribuiscono ad altre identità il diritto/potere di svolgere delle azioni. Queste credenziali restano private, in carico al soggetto, ovvero non sono conservate nella piattaforma applicativa e pertanto non sono modificabili da chi avesse accesso con sufficiente livello di autorizzazione. Le credenziali sono verificabili direttamente perché basate sulle stesse informazioni criptografiche dei soggetti coinvolti reperibili sul DLT.

Questo modello organizzativo è stato adottato per realizzare la piattaforma Cyronclad che è un esempio pratico di creazione di una piattaforma industriale completamente decentralizzata.

MAGGIORE CONTROLLO

Sul fronte dell’incremento della capacità di controllo dei processi operativi, Teleconsys propone l’introduzione di due tecnologie:

  • Intelligenza artificiale
  • Metaverso

L’intelligenza artificiale è ormai uno strumento ampiamente utilizzato in ogni settore e normalmente viene apprezzato per la capacità di fornire dati sintetici elaborati come faremmo noi umani, ma in tempi e con costi molto minori.

Nel settore industriale il vantaggio della AI è molto più elevato. La mole di dati che i sistemi di bordo di una nave (o di un qualsiasi impianto industriale connesso) può produrre sono troppi per essere valutati da operatori umani rilevando anomalie.

Inoltre, spesso anomalie significative non sono semplicemente valori fuori dai limiti previsti, ma picchi sporadici, tendenze o anomalie cicliche. La rappresentazione numerica di questi fenomeni li rende molto difficili da individuare da noi umani, ma sono invece facilmente rilevati e in tempo reale, da un sistema di analisi basato su AI. Poi, l’AI è programmabile per individuare correlazioni tra stream di dati provenienti da sistemi molto diversi e apparentemente non interconnessi. Ad esempio l’AI può facilmente individuare una coincidenza tra dati fuori scala di un sistema e l’attivazione di un altro che induce il primo a funzionare in modo non corretto.

Questo sistema può ricoprire un ruolo operativo affianco al comandate di una nave fornendo dati sintetici fortemente significativi utili a prevenire incidenti molto impattanti e prendere decisioni critiche. Tuttavia, una volta rilevata l’anomalia con largo anticipo occorre intervenire prima che gli impianti vengano danneggiati. Qui entra in azione il team di supporto remoto che grazie al gemello digitale può avere una precisa percezione dello stato degli impianti, al pari del personale di bordo.

Quello che però il personale a terra non può avere è tutta una gamma di ulteriori informazioni che vengono dall’ambiente in cui il personale remoto opera e in particolare non hanno la percezione di quello che il personale di bordo sta effettuando seguendo le loro indicazioni.

A fornire questo ulteriore set di informazioni ci pensa il Metaverso. Nato come una visione di un futuro fantastico, diventato un gioco interattivo, oggi il metaverso inizia ad avere il potenziale per diventare uno strumento operativo utile per migliorare la collaborazione.

Sono già molteplici i casi di team che usano la realtà virtuale per collaborare attivamente. Ad esempio questo strumento è molto utilizzato per semplificare la progettazione di grandi edifici moderni permettendo ad architetti e ingegneri di entrare virtualmente nel cantiere e discutere di possibili variazioni al progetto o soluzioni a imprevisti di varia natura.

Permettere a team locali e remoti di collaborare nello svolgimento di un intervento critico in un impianto difettoso è pertanto uno strumento utilissimo per avere maggiore controllo sulle operazioni critiche.

SCARICA LE SLIDE

Nella figura sopra vediamo alcune screenshot del Metaverso creato da Teleconsys per l’occorrenza.

Lascia un commento