3WA: la nuova serie di interruttori aperti Sentron di Siemens
Con la nuova serie 3WA, Siemens aggiorna il portfolio di interruttori aperti Sentron. Componenti fondamentali dei quadri elettrici di bassa tensione, questi dispositivi proteggono in modo affidabile le installazioni elettriche all’interno di edifici, infrastrutture e siti industriali da possibili guasti causati da cortocircuiti, sovraccarichi o guasti a terra. Al tempo stesso, i nuovi interruttori aperti 3WA soddisfano tutti i requisiti richiesti nell’ambito della distribuzione di energia in bassa tensione negli ambienti digitali e supportano pianificazione e ingegneria basata su software, test e monitoraggio digitali, così come la completa integrazione nei sistemi IoT e di automazione.
Nuove funzionalità facilmente integrabili
Qualora ci siano dei cambiamenti in termini di requisiti tecnologici, integrare nuove funzionalità all’interno delle unità elettroniche trip unit ETU600 installate negli interruttori aperti 3WA oggi è semplice: utilizzando il software di messa in servizio Sentron “powerconfig” e la porta di comunicazione USB-C o l’interfaccia Bluetooth o l’interfaccia di comunicazione COM190 Profinet/Modbus TCP.
Tutto ciò è possibile grazie al doppio processore dello sganciatore elettronico ETU600. Un processore è dedicato alle applicazioni, per poter ampliare le funzioni di protezione avanzate e le misure PMF (Power Metering Functions), mentre l’altro è progettato per la sicurezza ed è dedicato alle funzioni di protezione di base che non devono essere modificabili. Le funzionalità sono disponibili online e costantemente ampliate da Siemens.
Elevata affidabilità nei sistemi di generazione energetica distribuita
Oggi, un terzo dell’energia prodotta a livello globale deriva dalle fonti rinnovabili. Per loro natura, l’energia solare ed eolica possono generare fluttuazioni di tensione nella rete che, in alcuni casi, rischiano di causare guasti costosi per il comparto sia industriale sia delle infrastrutture.
Secondo lo studio European Power Quality Survey Report, dal 30 al 40% dei fermi macchina non pianificati possono ricondursi a un’inadeguata alimentazione elettrica. I nuovi interruttori 3WA possono gestire fluttuazioni di tensione fino al 10%, prevenendo così in modo affidabile interventi indesiderati e guasti. In qualità di asset attivi, i sistemi industriali e delle infrastrutture producono, raccolgono e usano la loro energia oppure la immettono in rete. Tutto ciò necessita di una tecnologia in grado di gestire flussi energetici bidirezionali.
Gli interruttori aperti 3WA sono ora in grado di adattare in modo automatico gli algoritmi di protezione alla direzione del flusso energetico, così da massimizzare il livello di protezione offerto ai cosiddetti prosumer delle reti intelligenti. Gli interruttori Siemens sono progettati per eseguire 30.000 cicli operativi richiedendo una sola ispezione annuale contribuendo a migliorare la continuità e l’affidabilità dell’impianto. Con potenziale di servizio di oltre 100 anni, i dispositivi hanno un ciclo vita medio di circa 10 anni.
Ciclo vita digitale end-to-end
Per un’ingegnerizzazione semplice e priva di errori, i dati CAx possono essere usati per realizzare i cosiddetti “digital twin” degli interruttori aperti 3WA. L’intuitivo software “powerconfig” si usa per la parametrizzazione e proprio come la app associata, il software consente il monitoraggio da remoto dei contatti di stato e dei sensori di tutti gli interruttori per una rilevazione guasti precoce.
La comunicazione integrata e le funzioni di misura raccolgono i dati energetici e li trasferiscono alle piattaforme di automazione di gestione dell’energia basate su cloud oltre che ai sistemi di media tensione. La funzionalità Switched Ethernet rende possibile l’uso di protocolli di comunicazione multipli quali Profinet e Modbus TCP allo stesso tempo, consentendo così agli utenti di trarre benefici dal trasferimento dati rapido e potente. È inoltre possibile impiegare sull’interruttore due interfacce di comunicazione Profinet e Modbus TCP COM190 contemporaneamente.
Interruttori aperti 3WA: le varianti disponibili
Gli interruttori aperti 3WA sono disponibili in tre grandezze costruttive con correnti nominali dai 630 ai 6.300 A per le applicazioni AC con poteri di interruzione Icu da 55 kA a 150 kA a 500 V AC. Sono disponibili per applicazioni DC, in una grandezza, con correnti nominali di 1.000, 2.000 e 4.000 A. Grazie al design modulare degli accessori e alle nuove funzioni digitali è possibile adattare le funzionalità in modo semplice. La lunga durata e i bassi requisiti di manutenzione completano il quadro per offrire un’affidabilità a lungo termine.
Cybersecurity: come proteggere gli interruttori aperti 3WA
Gli interruttori aperti sono l’elemento centrale della distribuzione di energia in ogni infrastruttura o impianto industriale. Che si tratti di fabbriche, grattacieli, aeroporti o data center – la distribuzione dell’energia all’interno dell’edificio inizia ovunque con gli interruttori aperti. Essi forniscono dati per il monitoraggio degli stati, insieme alla gestione dell’energia e della manutenzione, e sono utilizzati in molte applicazioni come dispositivi di manovra, protezione, misura e visualizzazione. Grazie al loro posizionamento all’inizio della catena energetica di un edificio, le manovre non autorizzate hanno il potenziale di compromettere l’intera distribuzione di energia a valle. I tempi di fermo impianto che ne derivano possono creare gravi danni economici. Indipendentemente dall’applicazione in cui sono utilizzati gli interruttori aperti sono sempre punti nevralgici nella distribuzione di energia e come tali devono essere protetti in modo particolare.
Protezione grazie a locali di servizio protetti – fisici e virtuali
Esiste effettivamente la consapevolezza della necessità di proteggere gli interruttori aperti. Gli operatori sanno bene che l’accesso ad essi in quanto componenti fondamentali della distribuzione di energia, deve essere rigorosamente regolamentato. Ecco perché le restrizioni fisiche riguardanti l’accesso sono all’ordine del giorno da tempo. Installando gli interruttori aperti in locali di servizio chiusi, il gruppo di persone che può avere accesso all’interruttore è fortemente limitato e solo il personale specializzato selezionato può avere accesso a tali aree.
Diritti di accesso IT solo per persone selezionate
La digitalizzazione e l’uso associato di interruttori aperti capaci di comunicare, tuttavia, richiede un approccio più completo. Nell’IoT, ci sono due locali che devono essere salvaguardati per un’efficace protezione degli interruttori aperti: il locale di servizio in cui l’interruttore aperto è fisicamente installato e lo spazio virtuale, attraverso il quale è possibile accedere al dispositivo. Quest’ultimo, richiede però una regolamentazione altrettanto rigorosa di quella del locale di servizio. Ciò significa che i diritti di accesso debbano essere limitati al fine di garantire che solo un gruppo designato di persone abbia accesso all’interruttore tramite sistemi informatici. Solo se entrambi i locali di servizio – quello fisico e quello virtuale – sono costantemente protetti, l’interruttore sarà protetto da accessi non autorizzati.
Proteggere gli interruttori aperti 3WA contro i rischi digitali
L’interruttore aperto 3WA è collegato in rete tramite il modulo di comunicazione Profinet IO/Modbus TCP COM190. Esso supporta Profinet per la comunicazione industriale complessa e Modbus TCP per il monitoraggio dell’energia. Questi due protocolli, tuttavia, non supportano, di serie, le funzioni di sicurezza informatica. Qui di seguito è illustrato come gli operatori possono comunque creare un elevato livello di sicurezza informatica durante il funzionamento dell’interruttore aperto 3WA, utilizzando le funzioni di rete IP, insieme alle funzioni di sicurezza integrate del modulo di comunicazione. Ciò contribuisce inoltre a realizzare un concetto di sicurezza più ampio, indipendente dall’interruttore. Non esiste una soluzione unica per la sicurezza informatica.
Protezione affidabile grazie a un concetto di sicurezza ben definito
A seconda dell’applicazione, è necessario prendere in considerazione diverse possibili criticità e sviluppare misure adeguate. È proprio questo che rende la sicurezza informatica così impegnativa. Vale quanto segue: la semplice consapevolezza dei rischi digitali non offre alcuna protezione agli operatori. Solo lo sviluppo e l’attuazione di un concetto di sicurezza basato sui requisiti permette loro di difendersi in modo adeguato in caso di catastrofe. Nel caso in cui non esistesse una soluzione standard, l’approccio per concretizzare un tale concetto può essere approssimativamente suddiviso in tre fasi:
1. Scoprire le vulnerabilità
Gli operatori devono identificare i potenziali punti di attacco e le vulnerabilità nella loro infrastruttura e nell’IT. Sulla base dei risultati di questa analisi si possono ricavare e valutare possibili scenari di attacco. Nell’individuazione delle lacune di sicurezza, come pure nell’elaborazione e nell’attuazione di misure di protezione, i consulenti esterni possono apportare una diversa prospettiva.
2. Definizione e attuazione di misure efficaci
Nella seconda fase, i gestori devono esaminare le possibili misure e i rispettivi vantaggi, individuare i possibili scenari d’attacco scegliendo le misure con cui possono essere respinti e adattandoli alla propria situazione. Queste misure di sicurezza si basano non solo sull’apparecchio e sui relativi nodi di rete, che possono essere infettati da malware, ad esempio, ma anche sulla prevenzione del social engineering e sull’evitare un’autenticazione troppo semplice. Per questa ragione, la sicurezza informatica non è esclusivo appannaggio del personale IT. Tutti i dipendenti devono essere formati di conseguenza per identificare i potenziali attacchi di phishing (via posta elettronica) per evitare di divenire possibili gateway per gli hacker.
3. Adattare costantemente il concetto di sicurezza
La sicurezza informatica si può considerare come mai “finita”. Poiché la situazione di partenza è in costante evoluzione, anche le misure di protezione devono essere adattate in modo dinamico. Per questo motivo, il concetto di sicurezza deve essere valutato a intervalli regolari, per verificare se il concetto di sicurezza è ancora in grado di contrastare efficacemente i rischi correnti. Inoltre, gli operatori dovrebbero sempre installare tempestivamente i nuovi aggiornamenti di sicurezza. Siemens comunica attivamente la pubblicazione degli aggiornamenti su diversi canali, ad esempio su Twitter tramite l’hashtag #ProductCERT.