Cybersecurity: attacco hacker in corso

Dalla Farnesina alla Russia e Chernobyl, non si fermano i tentativi di hackeraggio

Pubblicato il 28 giugno 2022

Il crescente livello di connettività che caratterizza i moderni sistemi di automazione e controllo industriale sta determinando una considerevole espansione del fronte di attacco informatico e una conseguente evoluzione delle strategie di protezione. Dai sistemi proprietari a tenuta stagna degli albori dell’automazione industriale si è passati a soluzioni dotate di interconnessioni e componentistica standard nell’era di Ethernet, per poi arrivare all’iperconnettività condivisa e pervasiva dell’Industrial Internet of Things (IIoT).

Un’analoga evoluzione è toccata anche ai sistemi informatici aziendali che sono passati da mainframe e reti locali di computer privi di accesso esterno, a sistemi ibridi con accesso remoto per mezzo di connessioni telefoniche dedicate, per approdare infine alle connessioni permanenti, mediate da firewall, indispensabili per l’e-commerce e il telelavoro.

Tanto i sistemi informatici aziendali quanto quelli di produzione devono rivedere le proprie strategie e politiche di sicurezza alla luce dell’esplosione di connettività richiesta dall’evoluzione dei modelli di business. Come possono difendersi le aziende? Quali le strategie migliori? Quale lo stato dell’arte del settore?



Indice dei contenuti

  • L’evoluzione del cybercrime tra deepfake e botnet IoT

    Negli ambienti cybercriminali underground cresce la richiesta di nuovi servizi come deepfake (per la creazione di video contraffatti realistici), ransomware e bot basati su intelligenza artificiale. É quanto emerge dall’ultima ricerca Trend Micro dal titolo “Shifts in...

  • Digitalizzazione, un percorso a ostacoli per le aziende

    Il percorso delle aziende verso un importante cambiamento dei modelli di business e del servizio clienti è ormai avviato e la Digital Transformation (DX) occupa una delle prime posizioni nelle agende del management. Infatti, la spesa stimata...

  • 5G, quale sarà l’impatto delle minacce IT?

    I communication service provider (CSP) stanno migrando con decisione verso il 5G. Con 57 proposte 5G, GSMA, azienda che rappresenta gli interessi degli operatori mobili di tutto il mondo, prevede che il 20% delle connessioni globali sarà...

  • ServiTecno, soluzioni per la sicurezza dei sistemi di supervisione e controllo

    ServiTecno rafforza la sua offerta per la sicurezza dei sistemi di supervisione e controllo industriale. Alla proposta attuale, che include attività di consulenza tecnica e l’offerta delle soluzioni di Nozomi Networks, aggiunge ora le tecnologie di Bayshore...

  • Save Web Edition torna in versione on-line il 2 e 3 luglio

    Se l’emergenza che in questo momento affronta il nostro Paese non consente la possibilità di incontrarsi di persona, le necessità di business e la grande voglia di ripartire restano comunque un dato di fatto.  Per questo è...

  • Un eBook per spiegare la cybersecurity ai bambini

    Il periodo che stiamo vivendo è particolarmente complesso. Tra lavoro remoto, didattica online e incremento dell’uso del digitale, abbiamo trascorso – e continuiamo a farlo – moltissimo tempo online. Come sappiamo, i rischi provenienti da Internet, e-mail...

  • App Assessment Hub da Rockwell Automation per individuare i rischi

    Rockwell Automation ha sviluppato una nuova app che aiuterà i responsabili delle operation, i responsabili degli impianti e i professionisti di IT/OT a misurare i livelli di rischio operativo all’interno delle proprie infrastrutture connesse. L’app Assessment Hub...

  • Aumentano i cyberattacchi, l’IT è il settore più colpito

    NTT ha presentato il proprio Global Threat Intelligence Report 2020 che evidenzia come, nonostante le organizzazioni si impegnino a rafforzare la propria sicurezza informatica, i criminali informatici continuano a reinventarsi sempre più velocemente e ad automatizzare i...

  • Come si coniugano ergonomia e sicurezza

    Il paradigma di Industria 4.0 coniuga l’introduzione di nuove tecnologie, competenze e modelli organizzativi con la profonda trasformazione degli ambienti lavorativi e delle modalità con le quali i lavoratori si rapportano con le macchine. Le questioni di...

  • Eset disegna un calo di cryptominer e malware Android fino a marzo
    Eset disegna un calo di cryptominer e malware Android fino a marzo

    In calo cryptominer e malware Android, secondo la telemetria Eset salgono le minacce via web nel periodo dominato dal COVID-19. Eset ha pubblicato il Report sulle minacce del primo trimestre 2020. Con il contenimento imposto dalla pandemia Covid-19, i...

Scopri le novità scelte per te x