RMO_259
INCHIESTA 28 rmo APRILE 2024 Federico Lucarelli, funzionario tecnico di Anima: “Da qual- che anno sentiamo parlare di macchine connesse, Industria 4.0, digitalizzazione, remotizzazione dei processi, reti, cloud. E, quasi ogni settimana, si parla di sistemi industriali e civili hackerati; a breve, avremo un fenomeno su vasta scala. Il di- gitale ha portato ad innumerevoli vantaggi, ma ad altrettanti rischi, che l’UE ha voluto disciplinare a partire dal nuovo Re- golamento Macchine, avendo lanciato già dal 2008 una sorta di analisi di queste problematiche con il coinvolgimento degli stakeholders”. CONDIVISIONE DATI E RISCHI Entrando in medias res, il vero tema riguarda gli obblighi che dovranno essere rispettati dal costruttore e ‘come’ la macchi- na deve essere realizzata, in primis quali dovranno essere i meccanismi di sicurezza, posto che i prodotti connessi, per loro natura, sono maggiormente esposti ad attacchi ciberne- tici, phishing attack ecc. “Potranno sorgere delle problema- tiche contrattuali - è una considerazione di Lucarelli -: dove arriva la responsabilità e di chi? L’argomento è spinoso e si prospetta un panorama piuttosto fosco”. Anche il Data Act (il 24 settembre 2023 è entrato in vigore il framework normativo che farà da impalcatura al funzionamen- to dello Spazio comune europeo dei dati) ‘comporta grosse contraddizioni’, poiché le imprese saranno obbligate a rende- re accessibili i dati generati dai loro prodotti o servizi ma, allo stesso tempo, il costruttore che immette la propria macchina sul mercato dovrà firmare nell’apposito fascicolo tecnico la garanzia che essa è protetta contro fenomeni di corruzione (protection against corruption). Come si conciliano le due di- verse esigenze? Il problema di fondo consiste nel fatto che ‘si confonde la cybersecurity dei prodotti finiti immessi sul mercato con la cybersecurity aziendale’. Un comportamento ‘anomalo’ po- trà essere imputabile, in un prossimo futuro, ad un possibile malfunzionamento dei sistemi digitali on board, magari per un problema software, di connessione o, peggio, per hacking. “In tal caso - sottolinea Lucarelli -, ne risponderebbero i costrutto-
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz