Cybersecurity: attacco hacker in corso
Dalla Farnesina alla Russia e Chernobyl, non si fermano i tentativi di hackeraggio
Il crescente livello di connettività che caratterizza i moderni sistemi di automazione e controllo industriale sta determinando una considerevole espansione del fronte di attacco informatico e una conseguente evoluzione delle strategie di protezione. Dai sistemi proprietari a tenuta stagna degli albori dell’automazione industriale si è passati a soluzioni dotate di interconnessioni e componentistica standard nell’era di Ethernet, per poi arrivare all’iperconnettività condivisa e pervasiva dell’Industrial Internet of Things (IIoT).
Un’analoga evoluzione è toccata anche ai sistemi informatici aziendali che sono passati da mainframe e reti locali di computer privi di accesso esterno, a sistemi ibridi con accesso remoto per mezzo di connessioni telefoniche dedicate, per approdare infine alle connessioni permanenti, mediate da firewall, indispensabili per l’e-commerce e il telelavoro.
Tanto i sistemi informatici aziendali quanto quelli di produzione devono rivedere le proprie strategie e politiche di sicurezza alla luce dell’esplosione di connettività richiesta dall’evoluzione dei modelli di business. Come possono difendersi le aziende? Quali le strategie migliori? Quale lo stato dell’arte del settore?
Indice dei contenuti
-
Robotic Process Automation, i problemi di sicurezza frenano l’adozione nonostante una domanda in forte crescita
Secondo una ricerca di CyberArk, i problemi di sicurezza frenano l’adozione della Robotic Process Automation (RPA) da parte delle aziende in Italia. Nonostante il 93% delle organizzazioni italiane intenda aumentare l’utilizzo della RPA nei prossimi 2-3 anni,...
-
Sicurezza assicurata nelle stazioni di trasferimento con i sensori e laser scanner Leuze
Nelle applicazioni in cui i veicoli per il rifornimento dei corridoi interagiscono nelle stazioni di trasferimento con un collegamento diretto a un’area pericolosa, il funzionamento deve essere il più sicuro ed efficiente possibile: in tutta l’area, il...
-
Lo stato dell’arte della cybersecurity in edizione ‘streaming’ a Security Summit 2022
La digitalizzazione e la riorganizzazione di imprese e pubblica amministrazione in tempo di pandemia, il conflitto europeo, i crescenti fenomeni di hacktivism ed il cyber crime, che assume connotazioni sempre più tipiche della criminalità organizzata: questi gli...
-
Router sicuri multifunzione Moxa a protezione delle infrastrutture critiche
Moxa introduce i sistemi di rilevamento/prevenzione delle intrusioni industriali (IDS/IPS) insieme al software di gestione della sicurezza industriale MXsecurity, ampliando il proprio catalogo di prodotti con soluzioni avanzate di cybersecurity e per la gestione avanzate delle reti....
-
Wibu-Systems a SPS: estendere il ventaglio dei modelli di business per portare nuova linfa all’automazione industriale
Wibu-Systems, l’azienda specializzata nella protezione, gestione licenze e cybersicurezza, torna a Norimberga, in Germania, per la fiera SPS – Smart Production Solutions, dall’8 al 10 novembre, nel padiglione 6, stand 428. Tra le novità proposte per la...
-
Agritech, obiettivo connettività e blockchain per un uso ottimizzato delle risorse
Solitamente, quando si parla di connettività, tecnologie IoT e 5G, ma anche digitalizzazione e blockchain si tende ad associare questi argomenti all’industria di nuova generazione, in particolar modo a settori come l’automotive, il farmaceutico e il manifatturiero....
-
Forum Software Industriale 2022: “Digitale e industria: il futuro è adesso”
A Milano, al Talent Garden Calabiana, il 30 novembre torna l’appuntamento con Forum Software Industriale, un’occasione di incontro con aziende che progettano, sviluppano e distribuiscono soluzioni software per l’industria, e con realtà specializzate nella fornitura di soluzioni per la sicurezza dei sistemi, fornitori...
-
Metaverso e security: il punto debole potrebbero essere le autenticazioni biometriche
I dati biometrici esposti rappresentano un rischio per le procedure di autenticazione in diversi scenari digitali, incluso il metaverso. Il dato emerge da “Leaked Today, Exploited for Life: How Social Media Biometric Patterns Affect”, l’ultima ricerca Trend Micro. “Alcuni sostengono che...
-
Schema di certificazione IsaSecure: requisiti e benefici
IsaSecure è lo schema di valutazione della conformità di terzi basato sulla serie di standard Isa/IEC 62443 per la certificazione dei sistemi di controllo, come ad esempio DCS e Scada. L’istituto Isa di Security Compliance, interfaccia tra...
-
L’approccio olistico di Johnson Controls per la sicurezza delle infrastrutture critiche
A cura di Ivan Mazzoni, Sales Manager Building Solutions, Continental Europe, di Johnson Controls “Per infrastruttura critica si intende qualunque sistema essenziale per il mantenimento delle funzioni cruciali della società e dell’economia: la sanità, l’alimentazione, la sicurezza,...