Cybersecurity: attacco hacker in corso
Dalla Farnesina alla Russia e Chernobyl, non si fermano i tentativi di hackeraggio
![](https://automazione-plus.it/wp-content/uploads/sites/3/2016/09/binary-1188510_1280-300x212.jpg)
Il crescente livello di connettività che caratterizza i moderni sistemi di automazione e controllo industriale sta determinando una considerevole espansione del fronte di attacco informatico e una conseguente evoluzione delle strategie di protezione. Dai sistemi proprietari a tenuta stagna degli albori dell’automazione industriale si è passati a soluzioni dotate di interconnessioni e componentistica standard nell’era di Ethernet, per poi arrivare all’iperconnettività condivisa e pervasiva dell’Industrial Internet of Things (IIoT).
Un’analoga evoluzione è toccata anche ai sistemi informatici aziendali che sono passati da mainframe e reti locali di computer privi di accesso esterno, a sistemi ibridi con accesso remoto per mezzo di connessioni telefoniche dedicate, per approdare infine alle connessioni permanenti, mediate da firewall, indispensabili per l’e-commerce e il telelavoro.
Tanto i sistemi informatici aziendali quanto quelli di produzione devono rivedere le proprie strategie e politiche di sicurezza alla luce dell’esplosione di connettività richiesta dall’evoluzione dei modelli di business. Come possono difendersi le aziende? Quali le strategie migliori? Quale lo stato dell’arte del settore?
Indice dei contenuti
-
L’evoluzione del cybercrime tra deepfake e botnet IoT
Negli ambienti cybercriminali underground cresce la richiesta di nuovi servizi come deepfake (per la creazione di video contraffatti realistici), ransomware e bot basati su intelligenza artificiale. É quanto emerge dall’ultima ricerca Trend Micro dal titolo “Shifts in...
-
Digitalizzazione, un percorso a ostacoli per le aziende
Il percorso delle aziende verso un importante cambiamento dei modelli di business e del servizio clienti è ormai avviato e la Digital Transformation (DX) occupa una delle prime posizioni nelle agende del management. Infatti, la spesa stimata...
-
5G, quale sarà l’impatto delle minacce IT?
I communication service provider (CSP) stanno migrando con decisione verso il 5G. Con 57 proposte 5G, GSMA, azienda che rappresenta gli interessi degli operatori mobili di tutto il mondo, prevede che il 20% delle connessioni globali sarà...
-
ServiTecno, soluzioni per la sicurezza dei sistemi di supervisione e controllo
ServiTecno rafforza la sua offerta per la sicurezza dei sistemi di supervisione e controllo industriale. Alla proposta attuale, che include attività di consulenza tecnica e l’offerta delle soluzioni di Nozomi Networks, aggiunge ora le tecnologie di Bayshore...
-
Save Web Edition torna in versione on-line il 2 e 3 luglio
Se l’emergenza che in questo momento affronta il nostro Paese non consente la possibilità di incontrarsi di persona, le necessità di business e la grande voglia di ripartire restano comunque un dato di fatto. Per questo è...
-
Un eBook per spiegare la cybersecurity ai bambini
Il periodo che stiamo vivendo è particolarmente complesso. Tra lavoro remoto, didattica online e incremento dell’uso del digitale, abbiamo trascorso – e continuiamo a farlo – moltissimo tempo online. Come sappiamo, i rischi provenienti da Internet, e-mail...
-
App Assessment Hub da Rockwell Automation per individuare i rischi
Rockwell Automation ha sviluppato una nuova app che aiuterà i responsabili delle operation, i responsabili degli impianti e i professionisti di IT/OT a misurare i livelli di rischio operativo all’interno delle proprie infrastrutture connesse. L’app Assessment Hub...
-
Aumentano i cyberattacchi, l’IT è il settore più colpito
NTT ha presentato il proprio Global Threat Intelligence Report 2020 che evidenzia come, nonostante le organizzazioni si impegnino a rafforzare la propria sicurezza informatica, i criminali informatici continuano a reinventarsi sempre più velocemente e ad automatizzare i...
-
Come si coniugano ergonomia e sicurezza
Il paradigma di Industria 4.0 coniuga l’introduzione di nuove tecnologie, competenze e modelli organizzativi con la profonda trasformazione degli ambienti lavorativi e delle modalità con le quali i lavoratori si rapportano con le macchine. Le questioni di...
-
Eset disegna un calo di cryptominer e malware Android fino a marzo
In calo cryptominer e malware Android, secondo la telemetria Eset salgono le minacce via web nel periodo dominato dal COVID-19. Eset ha pubblicato il Report sulle minacce del primo trimestre 2020. Con il contenimento imposto dalla pandemia Covid-19, i...