Cybersecurity: attacco hacker in corso
Dalla Farnesina alla Russia e Chernobyl, non si fermano i tentativi di hackeraggio
Il crescente livello di connettività che caratterizza i moderni sistemi di automazione e controllo industriale sta determinando una considerevole espansione del fronte di attacco informatico e una conseguente evoluzione delle strategie di protezione. Dai sistemi proprietari a tenuta stagna degli albori dell’automazione industriale si è passati a soluzioni dotate di interconnessioni e componentistica standard nell’era di Ethernet, per poi arrivare all’iperconnettività condivisa e pervasiva dell’Industrial Internet of Things (IIoT).
Un’analoga evoluzione è toccata anche ai sistemi informatici aziendali che sono passati da mainframe e reti locali di computer privi di accesso esterno, a sistemi ibridi con accesso remoto per mezzo di connessioni telefoniche dedicate, per approdare infine alle connessioni permanenti, mediate da firewall, indispensabili per l’e-commerce e il telelavoro.
Tanto i sistemi informatici aziendali quanto quelli di produzione devono rivedere le proprie strategie e politiche di sicurezza alla luce dell’esplosione di connettività richiesta dall’evoluzione dei modelli di business. Come possono difendersi le aziende? Quali le strategie migliori? Quale lo stato dell’arte del settore?
Indice dei contenuti
-
Phoenix Contact acquisisce iS5 Communications e amplia le soluzioni per le reti infrastrutturali
Il gruppo Phoenix Contact ha acquisito la società canadese iS5 Communications Inc. con sede a Mississauga, Ontario. Il fornitore di prodotti per reti industriali è specializzato in servizi e soluzioni per reti infrastrutturali critiche. Martin Müller, vicepresidente...
-
Comunicazione sicura tra ambiente IT e sistemi OT con ctrlX Core di Bosch Rexroth
I fornitori di tecnologie devono reagire ai cambiamenti richiesti dal mercato in maniera più flessibile e veloce in modo da effettuare, per esempio, modifiche alla produzione con poco preavviso: questo è possibile solo attraverso una comunicazione IT...
-
Il futuro secondo Cisco: i trend tecnologici del 2023
Il nuovo anno è alle porte, tempo quindi di bilanci e di previsioni per un 2023 che si preannuncia pieno di sfide e di innovazioni tecnologiche. Reti predittive potenziate dall’intelligenza artificiale, multicloud, futuro del lavoro, sostenibilità e...
-
Da Infor le previsioni sull’evoluzione del settore manifatturiero
Per le aziende del settore manifatturiero e le smart factory, il 2023 si presenta come un anno di grandi sfide, che ha ereditato i numerosi problemi causati dalla pandemia, primo fra tutti le interruzioni della supply chain....
-
Industria 4.0: E80 Group apre una nuova sede a Tokyo
E80 Group, multinazionale italiana tra i più noti dell’ intralogistica a livello globale nello sviluppo di soluzioni intralogistiche su misura per fabbriche produttrici di beni di largo consumo, annuncia l’apertura del suo nuovo ufficio commerciale e di...
-
Palo Alto Networks protegge i dispositivi connessi per la cura dei pazienti
Palo Alto Networks ha reso disponibile Medical IoT Security, soluzione che consente alle organizzazioni sanitarie di implementare e gestire le nuove tecnologie connesse in modo rapido e sicuro facendo leva su Zero Trust, un approccio strategico che...
-
Le persone sono il principale vettore di attacco per le organizzazioni, non l’ultima linea di difesa
Nel corso dell’ultimo anno, le organizzazioni di tutto il mondo hanno risentito dell’aumento delle minacce informatiche, con una tendenza che va oltre ogni potenziale segmentazione geografica. Nel 2021, l’’Europa in particolare si è collocata al secondo posto...
-
Tecnologie di security: l’Italia è ancora in ritardo su integrazione e automazione
di Andrea Lambiase, Chief Digital Strategy & Innovation Officer di Axitea I recenti avvenimenti geopolitici hanno provocato sconvolgimenti nei target, nelle modalità e negli obiettivi degli attacchi cyber: secondo l’ultimo report Clusit, nel primo semestre del 2022...
-
Cybersicurezza e le novità di CodeMeter al centro di KEYnote 44
Quando le giornate si accorciano nell’emisfero boreale è tempo di fare un bilancio dei conseguimenti dell’anno che volge al termine. Per gli entusiasti e gli utenti fedeli di CodeMeter, la soluzione di protezione, gestione licenze e cybersicurezza...
-
SyncJacking: la vulnerabilità dell’hard matching consente l’acquisizione dell’account Azure AD
Semperis ha scoperto un abuso della sincronizzazione hard matching in Azure AD Connect che può portare all’acquisizione di account Azure AD. Questi risultati si basano sulla ricerca pubblicata in agosto da Semperis, riguardo l’abuso del soft matching (noto...