Cybersecurity: attacco hacker in corso

Dalla Farnesina alla Russia e Chernobyl, non si fermano i tentativi di hackeraggio

Pubblicato il 28 giugno 2022

Il crescente livello di connettività che caratterizza i moderni sistemi di automazione e controllo industriale sta determinando una considerevole espansione del fronte di attacco informatico e una conseguente evoluzione delle strategie di protezione. Dai sistemi proprietari a tenuta stagna degli albori dell’automazione industriale si è passati a soluzioni dotate di interconnessioni e componentistica standard nell’era di Ethernet, per poi arrivare all’iperconnettività condivisa e pervasiva dell’Industrial Internet of Things (IIoT).

Un’analoga evoluzione è toccata anche ai sistemi informatici aziendali che sono passati da mainframe e reti locali di computer privi di accesso esterno, a sistemi ibridi con accesso remoto per mezzo di connessioni telefoniche dedicate, per approdare infine alle connessioni permanenti, mediate da firewall, indispensabili per l’e-commerce e il telelavoro.

Tanto i sistemi informatici aziendali quanto quelli di produzione devono rivedere le proprie strategie e politiche di sicurezza alla luce dell’esplosione di connettività richiesta dall’evoluzione dei modelli di business. Come possono difendersi le aziende? Quali le strategie migliori? Quale lo stato dell’arte del settore?



Indice dei contenuti

  • Le infrastrutture critiche nazionali sono sempre più privatizzate: una protezione Zero trust è fondamentale

    Le infrastrutture critiche in tutto il mondo sono sempre più privatizzate. Ad esempio, i servizi di comunicazione per i consumatori e quelli satellitari (di cui più della metà sono già privati), i servizi ferroviari o i settori...

  • Dominoni Claroty cybersecurity supply chain
    Alcuni spunti per prevenire gli attacchi informatici alla supply chain

    a cura di Domenico Dominoni, Director of Sales South Europe di Claroty L’aumento della connettività ha contribuito a rendere le industrie manifatturiere obiettivi sempre più interessanti per i criminali informatici. Oggi, infatti, gli attacchi informatici sfruttano l’interconnessione...

  • L’arte di difendere e attaccare in rete

    La sicurezza informatica è una delle sfide più cruciali e dinamiche di oggi, per i cittadini ma soprattutto per le imprese. Da qui la domanda crescente di professionisti specializzati in cybersecurity. Per fronteggiare il rischio di attacchi...

  • A proposito di Proof Test

    Nella gestione del ciclo di vita dei sistemi e dei dispositivi impiegati in funzioni di sicurezza SIL-rated, due parametri fondamentali introdotti dagli Standard IEC61508/511 sono i noti Proof Test Interval e Proof Test Coverage; vediamo gli importanti...

  • Spine e boccole di posizionamento con sensori di condizione di norelem

    norelem ha aggiunto le spine e boccole di posizionamento con sensori di condizione alla sua vasta gamma di prodotti dotate di sensori di condizione. I sensori di condizione vengono utilizzati per visualizzare costantemente lo stato di salute...

  • hacker cybersecurity
    Direttiva NIS2: da Axitea le linee guida per una sicurezza informatica avanzata

    Nel gennaio 2023, gli Stati membri dell’Unione Europea hanno ufficialmente introdotto una revisione della Direttiva sulla sicurezza delle reti e dei sistemi informatici (Network and Information Systems – NIS) del 2016. Questa nuova versione, denominata Direttiva NIS2,...

  • 24ORE Business School: consegnato il diploma a 816 studenti dei Master

    Tutto esaurito nell’Anfiteatro di via Monte Rosa a Milano per la Consegna dei Diplomi 2024 di 24ORE Business School, scuola italiana di alta formazione che da 30 anni punta a costruire un legame sempre più stretto e...

  • Se il problema è la security

    Evitare fermi alle linee e mantenere in funzione la produzione è fondamentale per ottenere risparmi sui costi anche nel settore del Pharma Una delle maggiori aziende europee attiva nell’ambito life science sviluppa nuovi progetti, testa materie prime,...

  • Cybersecurity in cloud, servono gli strumenti giusti

    La natura degli ambienti cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco Le industrie manifatturiere sono un obiettivo primario per i criminali informatici. In un...

  • Stormshield: il 2023 della cybersecurity in cifre

    Stormshield, una delle principali aziende europee nel settore della cybersecurity, riassume l’anno 2023 con cifre e statistiche che dipingono un quadro tutt’altro che roseo. 4,45 milioni di dollari: il costo medio di una violazione dei dati: Il...

Scopri le novità scelte per te x