Cybersecurity: attacco hacker in corso
Dalla Farnesina alla Russia e Chernobyl, non si fermano i tentativi di hackeraggio
![](https://automazione-plus.it/wp-content/uploads/sites/3/2016/09/binary-1188510_1280-300x212.jpg)
Il crescente livello di connettività che caratterizza i moderni sistemi di automazione e controllo industriale sta determinando una considerevole espansione del fronte di attacco informatico e una conseguente evoluzione delle strategie di protezione. Dai sistemi proprietari a tenuta stagna degli albori dell’automazione industriale si è passati a soluzioni dotate di interconnessioni e componentistica standard nell’era di Ethernet, per poi arrivare all’iperconnettività condivisa e pervasiva dell’Industrial Internet of Things (IIoT).
Un’analoga evoluzione è toccata anche ai sistemi informatici aziendali che sono passati da mainframe e reti locali di computer privi di accesso esterno, a sistemi ibridi con accesso remoto per mezzo di connessioni telefoniche dedicate, per approdare infine alle connessioni permanenti, mediate da firewall, indispensabili per l’e-commerce e il telelavoro.
Tanto i sistemi informatici aziendali quanto quelli di produzione devono rivedere le proprie strategie e politiche di sicurezza alla luce dell’esplosione di connettività richiesta dall’evoluzione dei modelli di business. Come possono difendersi le aziende? Quali le strategie migliori? Quale lo stato dell’arte del settore?
Indice dei contenuti
-
Security VS Industrial IoT – versione integrale
Come connettersi al mondo cyber proteggendo asset, dati e applicazioni: da una parte i vantaggi della digitalizzazione sempre più spinta dell’industria, dall’altra le nuove sfide alla sicurezza Leggi l’articolo
-
Il ruolo della videosorveglianza per la resilienza delle infrastrutture critiche
A livello globale, il 60% delle aziende ha subito incidenti informatici e il 41% delle organizzazioni colpite ha dovuto fare i conti con perdite superiori a 500.000 dollari: è quanto emerge dal CISCO Cybersecurity Readiness Index 2023....
-
Ricerca Vectra AI: c’è scollamento tra i security operation team e l’efficacia nel rilevamento delle minacce
Il recente State of Threat Detection Research Report 2023, di Vectra AI fornisce informazioni sulla cosiddetta “spiral of more”, la “spirale del più” – più attacchi, più alert, più lavoro – che impedisce ai team dei Security Operation Center (SOC) di...
-
Contro i ransomware arriva Ranflood, la ‘trappola’ che insegue i virus
Nato da una collaborazione tra Università di Bologna e ARPAE Emilia-Romagna, il sistema riesce a confondere il virus generando in tempi rapidissimi migliaia di file-esca: un modo per rallentare l’attacco e guadagnare tempo prezioso Un nuovo strumento...
-
Le principali minacce informatiche del settore manifatturiero secondo Netskope
Conoscere, comprendere e contrastare le minacce cloud del settore manifatturiero: è questo lo scopo della nuova indagine di Netskope che evidenzia come a fronte della crescente adozione del cloud, incluso l’aumento dei dati caricati e scaricati da...
-
ESET tra gli sponsor della Summer School 2023, che ha riunito gli esperti di AI
I maggiori esperti mondiali di intelligenza artificiale si sono riuniti in Slovacchia in occasione della Eastern European Summer School of Machine Learning. L’obiettivo dell’evento, che si è svolto dal 10 al 15 luglio 2023 presso la Technical...
-
Cybersecurity e 5G: cresce la spesa delle aziende
Le aziende spendono fino al 10% del proprio budget IT per mettere al sicuro le reti 5G private. Il dato emerge da “Beyond Secure by Default”, l’ultima ricerca Trend Micro, esperto globale di cybersecurity. “Si pensa che...
-
Sicurezza per i più giovani: il progetto ISKF di Trend Micro compie 15 anni
L’era digitale ha portato con sé innumerevoli opportunità e vantaggi, trasformando il modo in cui interagiamo, apprendiamo e ci divertiamo. Internet, i social media e i videogiochi sono diventati parte integrante della nostra vita quotidiana, consentendoci di...
-
Cynet: l’AI di ChatGPT potenzia i rischi del cybercrime
Quando a novembre OpenAI ha lanciato il rivoluzionario modello linguistico di intelligenza artificiale ChatGPT milioni di utenti sono rimasti affascinati dalle sue capacità. Tuttavia, sebbene OpenAI si sia impegnata a garantire che la propria tecnologia sia usata...
-
Come proteggere le soluzioni OT dagli attacchi cyber, i consigli di Nozomi Networks
Gartner definisce la tecnologia operativa (OT – Operational Technology) come un insieme di sistemi hardware o software che rilevano o provocano un cambiamento attraverso il monitoraggio e/o il controllo diretto di dispositivi fisici, processi ed eventi. Nel...