Protezione superiore contro i cyber attacchi

Pubblicato il 25 gennaio 2022

La cybersecurity è oggi un aspetto di cruciale rilevanza, tant’è che le maggiori autorità mondiali in ambito di piattaforme IIoT (Industrial Internet of Things) se ne stanno occupando in modo importante. Tra queste, ve n’è stata una che, addirittura, ha raccomandato alle aziende di prendere in considerazione l’adozione delle piattaforme SaaS (Software as a Service) per proteggere i loro asset e, quindi, il loro business.

Steve Dertien, EVP Chief Technology Officer di PTC, ha fatto riferimento al recente attacco che ha violato la sicurezza globale di Apache Log4j 2 quale esempio perfetto di quanto velocemente i fornitori possano reagire alle potenziali minacce grazie all’adozione della tecnologia SaaS Nel caso specifico è stato possibile porre rimedio all’attacco alla vulnerabilità open-source in sole tre ore, il che ha consentito di evitare l’insorgere di gravi problemi a tutti i clienti che utilizzano i loro software su base Atlas, la piattaforma SaaS di PTC.

Una tale rapidità di risposta è stata resa possibile dalle modalità di distribuzione tipiche del mondo SaaS, dove tutto è altamente automatizzato e progettato per essere scalato in modo efficiente. Non essendo necessario alcun intervento da parte del cliente per le operazioni di aggiornamento del software, l’occorrenza di criticità legate alla sicurezza o al software stesso sollevano gli utenti dal dover effettuare interventi sui loro sistemi. Dopo aver scoperto la vulnerabilità di Log4j 2 nella prima mattinata di venerdì, gli ingegneri di PTC sono stati in grado di risolverla in sole tre ore, inviando l’aggiornamento ad Atlas. Poche ore dopo, il team di Onshape aveva già passato al setaccio il sistema, riscontrando la completa risoluzione delle minacce di vulnerabilità e, quindi, dei rischi relativi ai dati dei clienti.

“Dopo aver completato l’aggiornamento, abbiamo avviato un’accurata fase di analisi per verificare se i sistemi fossero stati violati prima della correzione”, ha dichiarato Steve dall’alto della sua esperienza ultraventennale in PTC. “Non abbiamo riscontrato alcuna intrusione, ma la telemetria ci ha mostrato un aumento delle attività tese a sfruttare la vulnerabilità e la comparsa dei primi tentativi “.“Sappiamo tutti come la tecnologia SaaS consenta un netto risparmio di costi, ma ora abbiamo anche la prova di come questa architettura sia efficace nel proteggere contro i tentativi di violazione e gli attacchi malevoli”, prosegue Steve, che conclude: “Quest’ultimo episodio ci sprona ancor di più a stringere i tempi per accelerare la transizione di tutti i nostri prodotti su Atlas. Fino ad allora, continueremo a condividere con i nostri clienti la responsabilità di prendere tutte le azioni che si renderanno necessarie per garantire tutti insieme la sicurezza”. 

Per questo motivo, PTC ha creato il centro d’azione Log4J, una struttura che guiderà i suoi clienti attraverso una serie di passaggi che consentiranno loro mettere in sicurezza tutte le soluzioni software che gestiscono. La portata delle problematiche legate alla sicurezza, nonché la gravità delle conseguenze che ne possono scaturire rende essenziale che ciascuno sia ben conscio dell’inderogabile necessità di rendere sicuri tutti i sistemi.

 

 



Contenuti correlati

  • Clusit Security Summit Cagliari cybersecurity Sardegna
    Innovazione digitale e cybersecurity a Cagliari con Clusit

    Rappresentanti delle istituzioni, delle imprese e tanti professionisti hanno composto la platea che lo scorso 18 settembre si è confrontata sui temi dell’innovazione digitale e della cybersecurity con gli specialisti dell’Università di Cagliari e gli esperti di Clusit,...

  • Cybersecurity OT: da Relatech ed EFA Automazione servizi e soluzioni a 360 gradi

    L’evoluzione digitale sta trasformando radicalmente il settore industriale, favorendo un’integrazione sempre più stretta tra IT e OT. Tuttavia, questa convergenza, se da un lato consente un’efficienza operativa senza precedenti, dall’altro espone gli ambienti industriali a nuove e...

  • Cyber sicurezza e normativa NIS2: se ne parla a Milano il 10 ottobre

    La direttiva NIS2, entrata in vigore il 17 gennaio 2023 e da attuare, per tutti gli stati membri dell’Unione Europea, il 17 ottobre 2024, introduce una serie di nuovi obblighi in fatto di cybersicurezza per le aziende....

  • Clusit assegnazione Premio Tesi cybersecurity
    Assegnati i Premi Tesi in ambito cybersecurity promossi da Clusit

    Clusit, l’Associazione Italiana per la Sicurezza Informatica, annuncia i vincitori della 19° edizione del ‘Premio Tesi – Innovare la sicurezza delle informazioni’, iniziativa che promuove le migliori tesi universitarie nel campo della cybersecurity. In particolare sono sei...

  • Nuove competenza per l’Economia Circolare

    La doppia transizione, digitale e green, comporta una revisione dei ruoli e delle competenze all’interno delle aziende produttive. Il criterio base della circolarità trova il supporto di alcune tecnologie che poi sono fondamentali per sostenere il processo...

  • Bitdefender: gli impianti a energia solare sono a rischio di attacco

    Bitdefender ha pubblicato una ricerca sui punti deboli di una piattaforma di gestione di impianti fotovoltaici ampiamente utilizzata e di una piattaforma di inverter fotovoltaici. Le vulnerabilità, se accoppiate, potrebbero consentire a un hacker di ottenere pieno...

  • Cybersecurity: i regolamenti non bastano

    Uno degli argomenti maggiormente di attualità oggi, quando si parla di reti, è sicuramente quello della cybersecurity: l’interesse sulla tematica sta crescendo a ogni livello e sta diventando sempre più un tema ‘caldo’, sul quale si stanno...

  • Position Paper 2024

    Progetto del Comitato Scientifico di SPS Italia in cui si segnano le linee guida per una trasformazione digitale umano-centrica nell’era dell’AI Il Comitato Scientifico della fiera SPS Italia è composto da università, esperti di settore, responsabili di...

  • Sicurezza IIoT: i 5 step da osservare secondo Claroty

    Dal ransomware agli attacchi DDoS (Distributed Denial of Service), fino alla presenza di dispositivi legacy, le minacce legate all’IIoT non accennano a diminuire. Con la continua espansione dell’IIoT e la comparsa di nuove possibilità di attacco, le...

  • Proofpoint AI generativa
    AI generativa, il 45% dei CISO italiani teme per la sicurezza

    Negli ultimi mesi l’AI generativa si è imposta tra i temi di riferimento a livello aziendale, per i benefici che promette di portare a coloro che la adotteranno in modo adeguato, come sottolinea Emiliano Massa, Area Vice...

Scopri le novità scelte per te x