AES_1 2022

imprese con infrastrutture critiche nei settori elettrico, petroli- fero e manifatturiero, oltre ad aziende OEM che forniscono ser- vizi a tali imprese, e che talvolta accedono in remoto a compo- nenti cruciali delle reti dei clienti, per poter eseguire modifiche, installare software o controllare determinati processi. Dunque, riuscendo a violare i sistemi degli OEM, gli hacker, abusando di credenziali e account validi , potrebbero guada- gnare l’accesso e il controllo a componenti critici delle infra- strutture dei suddetti clienti. Non vi sono al momento evidenze, precisa l’articolo, che gli aggressori abbiano ottenuto accesso alle infrastrutture delle menzionate imprese, nelle aree ‘oil and gas’, energia elettrica e produzione, infettate dal malware: ma se anche così fosse, potrebbe non essere possibile scoprire tali attività, poiché le società che gestiscono infrastrutture critiche non conducono ampie attività di registrazione e monitorag- gio (log di rete, operazioni di monitoring) delle proprie reti di sistemi di controllo, e quindi non possiedono visibilità e disponibilità di dati sullo stato di saIute dei sistemi ICS per quanto riguarda intrusioni e violazioni. In un whitepaper contenente linee guida e raccomandazioni su come ridurre le possibilità di un cyberattacco (“The SolarWinds Cyberthreat Guide”), SolarWinds include nella lista delle infra- strutture che non dovrebbero essere connesse a Internet anche sistemi ICS come quelli SCADA, installati negli stabilimenti del settore ‘oil and gas’, ricordando che, purtroppo, molti di questi sistemi critici vengono connessi a Internet senza nem- meno attivare le minime misure di sicurezza previste in tali casi. La raccomandazione è quindi implementare soluzioni di security per beneficiare della connessione al web, evitando di introdurre vulnerabilità che, se sfruttate, potrebbero determinare serie conseguenze sull’infrastruttura. n Un primo passo verso una maggiore sicurezza degli impianti, molto banale ma spesso disatteso, è verificare il corretto utilizzo delle procedure di autenticazione e criptazione normalmente previste dai produttori di automazione www.icotek-italia.it Per montaggio a Scatto o a Vite ▀ Offre due tipi di fissaggio: a scatto (IP65) e a avvitamento con un controdado (IP68) ▀ Grado di protezione certificato IP65/IP66/IP68 secondo EN 60529 ▀ Alta densità di cavi installabili ▀ Sigillatura automatica e tenuta alla trazione ▀ Adatto per aperture metriche M25 – M63 IP68 CLICK! Tipo di montaggio 1 Innestato nella foratura. Per spessore parete 1 – 2,5 mm Tipo di montaggio 2: Avvitato con un controdado. Per spessore parete max. 11 mm KEL-DPZ-CLICK Supporti passacavo

RkJQdWJsaXNoZXIy Mzg4NjYz