Cybersecurity: attacco hacker in corso

Dalla Farnesina alla Russia e Chernobyl, non si fermano i tentativi di hackeraggio

Pubblicato il 28 giugno 2022

Il crescente livello di connettività che caratterizza i moderni sistemi di automazione e controllo industriale sta determinando una considerevole espansione del fronte di attacco informatico e una conseguente evoluzione delle strategie di protezione. Dai sistemi proprietari a tenuta stagna degli albori dell’automazione industriale si è passati a soluzioni dotate di interconnessioni e componentistica standard nell’era di Ethernet, per poi arrivare all’iperconnettività condivisa e pervasiva dell’Industrial Internet of Things (IIoT).

Un’analoga evoluzione è toccata anche ai sistemi informatici aziendali che sono passati da mainframe e reti locali di computer privi di accesso esterno, a sistemi ibridi con accesso remoto per mezzo di connessioni telefoniche dedicate, per approdare infine alle connessioni permanenti, mediate da firewall, indispensabili per l’e-commerce e il telelavoro.

Tanto i sistemi informatici aziendali quanto quelli di produzione devono rivedere le proprie strategie e politiche di sicurezza alla luce dell’esplosione di connettività richiesta dall’evoluzione dei modelli di business. Come possono difendersi le aziende? Quali le strategie migliori? Quale lo stato dell’arte del settore?



Indice dei contenuti

  • SAVE 2017, tutto pronto a Verona per incontrare IoT e Industria 4.0

    Ancora pochi giorni e si alzerà il sipario sull’undicesima edizione di SAVE, mostra convegno dedicata alle Soluzioni e Applicazioni Verticali di Automazione, Strumentazione, Sensori. L’evento si terrà a Veronafiere il 18 e 19 ottobre 2017. SAVE tornerà con...

  • Un approccio modulare alle funzioni di sicurezza

    Diversi accorgimenti hardware e software hanno reso ancora più efficaci i moduli di sicurezza configurabili proposti da Schneider Electric. I dispositivi della serie Preventa XPS MCM permettono di implementare le funzioni di sicurezza per macchinari in movimento...

  • Le minacce nel cyberspazio… – video

    Informazioni personali e Big Data sono il vero oro del nuovo millennio. Per questi motivi, gli attacchi si concentrano sempre più dove si concentra il denaro, con conseguenze a livello economico rilevanti. Ne parla l’avvocato Cristiano Cominotto.

  • Cyber-security, profili generali – video

    Cosa si può fare dal punto di vista legale nel caso in cui l’azienda venga ‘attaccata’ da un cyber-criminale? Come si attiva la Giustizia di fronte a un cyber-attacco? Quali sono le armi legali a disposizione della vittima?...

  • Le minacce nel cyberspazio: gli attacchi più diffusi e casi concreti

    Il 2016 è stato l’anno peggiore di sempre per la sicurezza informatica. A dirlo è il Rapporto Clusit 2017 dell’Associazione Italiana per la Sicurezza Informatica, redatto da oltre un centinaio di professionisti in collaborazione con un gran...

  • Italia nel mirino dei ransomware

    I ransomware continuano ad abbattersi sull’Italia, che risulta il settimo Paese nel mondo e il secondo in Europa più colpito da questo fenomeno. Questo il dato che emerge dal periodo di monitoraggio gennaio 2016 – giugno 2017...

  • Servizi di cloud security aperti e scalabili con IBM Bluemix e Fortinet

    Fortinet annuncia l’integrazione delle appliance virtuali di FortiGate all’interno delle soluzioni IBM Cloud for VMware. Disponibili a partire dall’ultimo trimestre di quest’anno sul portale IBM Cloud, consentiranno di eseguire workload su IBM Bluemix in tutta sicurezza, grazie...

  • Kaspersky Lab entra nel mercato EDR

    Kaspersky Lab ha lanciato una soluzione Endpoint Detection and Response (EDR) completa, che include avanzate capacità di incident mitigation, migliore visibilità degli endpoint, compatibilità con le tradizionali soluzioni di sicurezza endpoint e funzionalità investigative a disposizione di...

  • Cybersecurity: perché certificare alti standard di tutela dei dati è diventato fondamentale

    Il progressivo e costante diffondersi dell’Internet of things ha cambiato il concetto di sicurezza informatica aumentando esponenzialmente la superficie virtuale esposta agli attacchi e generando nuove sfide per la cyber security. IMQ, ente italiano attivo nel settore...

  • Si chiama BlueBorne la minaccia per i dispositivi Bluetooth

    Fortinet richiama l’attenzione su una nuova minaccia destinata al mondo Bluetooth, chiamata BlueBorne. Si tratta di una minaccia in grado di sfruttare una serie di vulnerabilità Bluetooth, rendendo così miliardi di dispositivi potenzialmente esposti e vulnerabili agli...

Scopri le novità scelte per te x

  • Sicurezza ‘convergente’

    Proteggere e difendere un sistema industriale dovrebbe essere parte integrante della strategia aziendale: un incidente a un impianto...

  • La sicurezza in 5 punti

    I 5 aspetti più rilevanti dei CPG (Cybersecurity Performance Goal) pubblicati da Cisa: una guida per aiutare le...