Cybersecurity: attacco hacker in corso

Dalla Farnesina alla Russia e Chernobyl, non si fermano i tentativi di hackeraggio

Pubblicato il 28 giugno 2022

Il crescente livello di connettività che caratterizza i moderni sistemi di automazione e controllo industriale sta determinando una considerevole espansione del fronte di attacco informatico e una conseguente evoluzione delle strategie di protezione. Dai sistemi proprietari a tenuta stagna degli albori dell’automazione industriale si è passati a soluzioni dotate di interconnessioni e componentistica standard nell’era di Ethernet, per poi arrivare all’iperconnettività condivisa e pervasiva dell’Industrial Internet of Things (IIoT).

Un’analoga evoluzione è toccata anche ai sistemi informatici aziendali che sono passati da mainframe e reti locali di computer privi di accesso esterno, a sistemi ibridi con accesso remoto per mezzo di connessioni telefoniche dedicate, per approdare infine alle connessioni permanenti, mediate da firewall, indispensabili per l’e-commerce e il telelavoro.

Tanto i sistemi informatici aziendali quanto quelli di produzione devono rivedere le proprie strategie e politiche di sicurezza alla luce dell’esplosione di connettività richiesta dall’evoluzione dei modelli di business. Come possono difendersi le aziende? Quali le strategie migliori? Quale lo stato dell’arte del settore?



Indice dei contenuti

  • Sicurezza in emergenza: Panasonic Toughbook collabora con Absolute

    Sicurezza: tra le condizioni più evidenti per chi lavora in prima linea, c’è quella di trovarsi in ambienti spesso poco sicuri e con ritmi incalzanti, situazioni in cui è fondamentale disporre di strumenti caratterizzati dalla massima efficacia,...

  • SafeVisionary2, Sick avanza nella terza dimensione della sicurezza

    Con la camera di visione safeVisionary2, SICK presenta la prima camera con Tempo di Volo (ToF) 3D a livello internazionale con certificazione di sicurezza Performance Level c in conformità con EN13849. SICK definisce così un nuovo standard nella...

  • Proofpoint cybersecurity 2023
    Cybersecurity, il 2022 registra una proliferazione di attacchi record

    Proofpoint ha pubblicato il suo report di cybersecurity annuale Human Factor, che evidenzia come, dopo due anni di sconvolgimenti legati alla pandemia, il 2022 abbia rappresentato un ritorno alle normali attività per i cybercriminali di tutto il...

  • Fortinet presenta i risultati dello State of Zero Trust report 2023

    Fortinet, leader globale nella cybersecurity che promuove la convergenza tra networking e sicurezza, annuncia i risultati dell’edizione 2023 dello State of Zero Trust report. I dati forniscono una panoramica dello stato attuale delle iniziative di sicurezza Zero...

  • Gruppo Key Partner cybersecurity
    Il Gruppo Key Partner apre una divisione dedicata alla cybersecurity

    Il Gruppo Key Partner, realtà italiana e indipendente a capitale privato specializzata nella Digital Transformation, management consulting e nella fornitura di prodotti proprietari in ambito ICT, amplia la propria offerta di servizi con la nuova divisione dedicata...

  • La piattaforma Ascom al servizio della sicurezza sul lavoro in contesti industriali complessi

    L’industria è oggi alle prese con un intenso processo di trasformazione digitale, che coinvolge modalità, strumenti di lavoro e cultura aziendale. In risposta a questa esigenza, specialmente in un contesto in cui è fondamentale porre massima attenzione...

  • Clusit, premiate le migliori tesi universitarie sulla cybersecurity

    Clusit, l’Associazione Italiana per la Sicurezza Informatica, porta avanti le proprie attività divulgative sui rischi legati al digitale in questa direzione, promuovendo nello specifico ambito universitario il Premio Tesi – Innovare la sicurezza delle informazioni. Istituito diciotto anni fa, il...

  • Cybersecurity e forza lavoro: le questioni in gioco

    Le speculazioni relative a Realtà Aumentata/Realtà Virtuale (AR/VR) sono destinate a non terminare… Leggi l’articolo

  • Sicurezza ed efficienza

    L’industria automobilistica è tra i settori maggiormente coinvolti dai processi di digitalizzazione. L’automazione delle linee, la produzione basata sui dati, la servitizzazione dei prodotti hanno ridefinito il panorama automotive, coinvolgendo tutti gli attori della catena del valore...

  • Quanto costa un attacco OT?

    Ogni operatore, responsabile di impianto ed esperto OT sa benissimo che il fermo della produzione non può mai essere un’opzione. Nessuna azienda si augura di vedere i propri sistemi IT bloccati o i dati criptati, e le conseguenze...

Scopri le novità scelte per te x

  • Come gestire la sicurezza?

    Grazie all’adozione delle tecnologie Eset, il Gruppo Audi Zentrum Alessandria ha potuto migliorare il livello di sicurezza...

  • Dall’individuazione all’azione

    XDR – Extended Detection and Response è un vero maestro d’orchestra in grado di individuare i pericoli...