Cybersecurity: attacco hacker in corso

Dalla Farnesina alla Russia e Chernobyl, non si fermano i tentativi di hackeraggio

Pubblicato il 28 giugno 2022

Il crescente livello di connettività che caratterizza i moderni sistemi di automazione e controllo industriale sta determinando una considerevole espansione del fronte di attacco informatico e una conseguente evoluzione delle strategie di protezione. Dai sistemi proprietari a tenuta stagna degli albori dell’automazione industriale si è passati a soluzioni dotate di interconnessioni e componentistica standard nell’era di Ethernet, per poi arrivare all’iperconnettività condivisa e pervasiva dell’Industrial Internet of Things (IIoT).

Un’analoga evoluzione è toccata anche ai sistemi informatici aziendali che sono passati da mainframe e reti locali di computer privi di accesso esterno, a sistemi ibridi con accesso remoto per mezzo di connessioni telefoniche dedicate, per approdare infine alle connessioni permanenti, mediate da firewall, indispensabili per l’e-commerce e il telelavoro.

Tanto i sistemi informatici aziendali quanto quelli di produzione devono rivedere le proprie strategie e politiche di sicurezza alla luce dell’esplosione di connettività richiesta dall’evoluzione dei modelli di business. Come possono difendersi le aziende? Quali le strategie migliori? Quale lo stato dell’arte del settore?



Indice dei contenuti

  • TXOne Networks Portable Inspector nominata “Compliance Software Solution of the Year”

    La soluzione Portable Inspector di TXOne Networks è stata selezionata come vincitrice dell’award “Compliance Software Solution of the Year”, in occasione del 7° programma annuale CyberSecurity Breakthrough Awards, promosso da CyberSecurity Breakthrough, organizzazione indipendente leader nella market...

  • Safety e monitoraggio delle persone

    La tecnologia svolge un ruolo cruciale nell’evoluzione delle soluzioni di safety in ambito industriale: uno dei più interessanti sviluppi oggi da implementare riguarda il monitoraggio delle persone Leggi l’articolo

  • MAS Elettronica Cloud Computing
    Cloud computing, il “vademecum” di MAS Elettronica

    Di Sandro Mascetti – CEO di MAS Elettronica In uno scenario sempre più iperconnesso, abbiamo assistito ad alcuni importanti cambiamenti nei paradigmi di trasmissione, stoccaggio ed elaborazione dei dati. Uno degli aspetti più importanti è la migrazione...

  • Security Summit 2023, a Verona il 10 ottobre il punto sulla cyber security nel nord est

    Il più importante convegno italiano sulla cyber security rinnova l’appuntamento con istituzioni, imprenditori e professionisti del Triveneto, nell’ambito del Mese Europeo della Sicurezza Informatica, campagna dell’Unione Europea sui rischi informatici. Gli ultimi dati del Rapporto Clusit non...

  • hacker cybersecurity
    Sempre più donne nella Cyber Security, ma l’Italia resta un passo indietro

    Secondo il Women in Cyber Security Report rilasciato nel 2022 da CyberSecurity Ventures, le donne occupano il 25% dei lavori nel campo della cybersicurezza a livello globale nel 2022: una percentuale in crescita se consideriamo il 20% del...

  • SICK rende gli AMR sicuri e intelligenti

    Gli AMR – Autonomous Mobile Robots stanno prendendo sempre più piede nei magazzini per ottimizzare le operazioni di logistica. Lo dimostrano anche alcuni studi che vedono il mercato degli AMR in pensante crescita, con un tasso previsto annuo...

  • Cisco annuncia l’intenzione di acquisire Splunk

    Cisco e Splunk, specialista nella cybersecurity e observability, hanno annunciato un accordo definitivo secondo il quale Cisco intende acquisire Splunk per un valore di 157 dollari per azione, che rappresentano circa 28 miliardi di dollari in equity....

  • Proteggiamoci dagli attacchi

    Per i sistemi di automazione industriale, la connettività stabile di dati è oggi tanto importante quanto la funzionalità di controllo di base. Le piattaforme che forniscono sicurezza informatica integrata e difesa approfondita sono il modo migliore per...

  • Ottobre: Clusit in campo nel mese della Cyber Security

    Ransomware e Phishing, due tra le tecniche più utilizzate dai cyber criminali a livello globale e in Italia – come evidenziato nel Rapporto Clusit 2023 – sono al centro dell’attenzione della campagna ECSM – European Security Month che l’Unione Europea ripropone...

  • Le 8 strategie di cybersecurity per i dispositivi Seneca

    Le violazioni che si verificano nel dominio dell’IoT industriale sono spesso critiche a causa delle esposizioni specifiche legate alla comunicazione e agli ambienti M2M (Machine-to-Machine). Nei gateway, nei controllori e nei server IIoT Edge di Seneca la...

Scopri le novità scelte per te x