Cybersecurity: attacco hacker in corso

Dalla Farnesina alla Russia e Chernobyl, non si fermano i tentativi di hackeraggio

Pubblicato il 28 giugno 2022

Il crescente livello di connettività che caratterizza i moderni sistemi di automazione e controllo industriale sta determinando una considerevole espansione del fronte di attacco informatico e una conseguente evoluzione delle strategie di protezione. Dai sistemi proprietari a tenuta stagna degli albori dell’automazione industriale si è passati a soluzioni dotate di interconnessioni e componentistica standard nell’era di Ethernet, per poi arrivare all’iperconnettività condivisa e pervasiva dell’Industrial Internet of Things (IIoT).

Un’analoga evoluzione è toccata anche ai sistemi informatici aziendali che sono passati da mainframe e reti locali di computer privi di accesso esterno, a sistemi ibridi con accesso remoto per mezzo di connessioni telefoniche dedicate, per approdare infine alle connessioni permanenti, mediate da firewall, indispensabili per l’e-commerce e il telelavoro.

Tanto i sistemi informatici aziendali quanto quelli di produzione devono rivedere le proprie strategie e politiche di sicurezza alla luce dell’esplosione di connettività richiesta dall’evoluzione dei modelli di business. Come possono difendersi le aziende? Quali le strategie migliori? Quale lo stato dell’arte del settore?



Indice dei contenuti

  • Phoenix Contact festeggia i 25 anni in Italia

    Sono trascorsi 25 anni dal lontano 1996 quando ha preso forma la prima sede italiana di Phoenix Contact, a Cinisello Balsamo, con una superficie di qualche centinaio di metri quadrati composta da pochi uffici, dove ha avuto...

  • PNRR, poche le risorse per la cybersicurezza

    La Commissione Europea ha incaricato l’Agenzia dell’Unione europea per la sicurezza delle reti e dell’informazione (Enisa), istituita nel 2004 con l’obiettivo generale di garantire un livello elevato di sicurezza delle reti e dei sistemi informativi in ambito...

  • Nozomi Networks e Stormshield migliorano la sicurezza degli asset nelle reti OT
    Evitare i rischi di una violazione finanziariamente onerosa

    Dall’inizio dell’emergenza COVID-19, le aziende stanno subendo una quantità di attacchi senza precedenti che rischiano di impattare gravemente su bilanci già fortemente danneggiati a causa della pandemia. L’aumento del lavoro da remoto e la trasformazione digitale che...

  • Trend Micro Security Operations
    Alto rischio di stress da lavoro per chi lavora nella security IT

    Il 67% dei professionisti italiani che lavora in un Security Operation Center (SOC) o nell’IT, è emotivamente colpito dal dover gestire e affrontare le minacce IT e i livelli di stress influiscono negativamente sulla qualità della vita...

  • La compromissione degli account cloud costa alle aziende oltre 6 milioni di dollari all’anno

    Proofpoint, azienda leader nella cybersecurity e nella compliance, e Ponemon Institute, una delle principali organizzazioni di ricerca sulla sicurezza IT, hanno pubblicato un nuovo studio “The Cost of Cloud Compromise and Shadow IT”. Secondo il report, che...

  • Le soluzioni Ermes arrivano in Australia con Fortis Security

    Il 2021 è l’anno dell’internazionalizzazione per Ermes, startup della sicurezza informatica nata a Torino, che ha firmato un accordo di distribuzione con Fortis Security: uno dei principali player del mercato australiano, specializzato nella rivendita e integrazione di...

  • Quale cyber security con il Piano Nazionale di Ripresa e Resilienza?

    Grande attenzione per la digitalizzazione del Paese con investimenti per circa 35 miliardi e l’obiettivo dichiarato di imprimere una decisa accelerazione in tema di innovazione sia a livello industriale, sia a livello della Pubblica Amministrazione. Il Piano...

  • fireeye mandiant cybersecurity
    FireEye vende la divisione FireEye Products a Symphony Technology

    FireEye ha siglato un accordo per la vendita della divisione FireEye Products, incluso il marchio FireEye, a un consorzio guidato da Symphony Technology Group (STG) in una transazione interamente in denaro per 1,2 miliardi di dollari, al...

  • palo alto prisma cloud cspm
    Nuove funzioni Prisma Cloud per la gestione della postura di sicurezza cloud

    Palo Alto Networks rende disponibile una serie di novità per Prisma Cloud, la sua soluzione di Cloud Security Posture Management (CSPM), con l’obiettivo di eliminare potenzialmente pericolosi punti ciechi del cloud e liberare i team di sicurezza...

  • mandiant fireeye cybersecurity report
    Cybersecurity, in aumento gli attacchi ai sistemi OT

    Gli attacchi ai sistemi che sono a supporto della Operational Technology (OT) sono spesso percepiti come complessi. La motivazione è spesso legata al fatto che interrompere o modificare un processo di controllo di sistemi OT al fine...

Scopri le novità scelte per te x