Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di 10 consigli per la sicurezza delle infrastrutture critiche
Business
Immagine di Europa si piega agli USA sulla politica tech Europa si piega agli USA sulla politica tech...
Immagine di L'altra faccia dello Smart Working: il costo sulla salute L'altra faccia dello Smart Working: il costo sulla salute...

10 consigli per la sicurezza delle infrastrutture critiche

Fortinet propone 10 "guidelines" per far fronte agli incidenti di sicurezza in ambito industriale che, nella maggior parte dei casi, nascono da problematiche interne non volontarie

Avatar di Riccardo Florio

a cura di Riccardo Florio

@Tom's Hardware Italia

Pubblicato il 20/07/2016 alle 12:43
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Le macchine e la tecnologia utilizzate per gestire e mettere in funzione infrastrutture critiche quali centrali idroelettriche, stabilimenti petroliferi, acquedotti e così via non sono state progettate per essere connesse a reti remote o pubbliche. L'isolamento, anche fisico, di tali sistemi ha portato in molti casi a non considerate la sicurezza informatica con la dovuta attenzione. L’avvento dell'era cosiddetta dell'Industry 4.0 ha però determinato una maggiore interconnessione di questi ambienti e la proliferazione di standard aperti ha contribuito ulteriormente a incrementarne la vulnerabilità.

infra

I rischi di sicurezza in ambito industriale sono seri e, oltre all'ampiamento della superficie di attacco, è importante fare fronte agli incidenti causati da problematiche interne non volontarie, come errate configurazioni software o protocolli di rete malfunzionanti che, secondo Fortinet, rappresentano quasi l'80% del totale.

«Un approccio maggiormente olistico alla sicurezza diventa necessario per proteggersi sia dagli attacchi mirati provenienti dall’esterno sia dall’errore umano che può verificarsi internamente - spiega Filippo Monticelli, Country Manager di Fortinet Italia -. Risolvere le problematiche di sicurezza dei sistemi di controllo industriale richiede una soluzione in grado di unire il meglio delle funzionalità di sicurezza delle tecnologie operative di rete con una comprensione profonda di processi e protocolli legati ai sistemi di controllo industriali».

10 punti per una difesa efficace

Il suggerimento di Fortinet è che, sebbene le aziende non possano prevedere ogni minaccia, possono affrontare gli aspetti che possono controllare.

Per questo motivo il vendor ha recentemente definito le seguenti 10 linee guida per aiutare le aziende a valutare le vulnerabilità della propria tecnologia operativa.decalogo

  1. Identificare le risorse critiche da proteggere: è il primo e fondamentale passo, propedeutico a qualsiasi tipo di intervento e per nulla scontato.
  2. Definire protocolli per la gestione dei permessi o per l’accesso ai controlli: ora che le tecnologie operative sono interconnesse con i sistemi informativi, devono tenere il passo delle best practice di sicurezza e determinare i privilegi appropriati per gli utenti autorizzati è tanto importante quanto bloccare accessi non autorizzati.
  3. Aggiornare regolarmente i sistemi operativi hardware e software: alcuni sistemi operativi sono antecedenti al concetto stesso di cyber-sicurezza ed è, pertanto, indispensabile assicurarsi che siano compatibili con le moderne difese di base, quali antivirus e tecnologie di scansione.
  4. Occuparsi con regolarità di aggiornamenti e patch: molte attività non possono permettersi interruzioni e costi associati alle patch, ma il continuo rinvio degli aggiornamenti è causa di vulnerabilità più ampie nella sicurezza.
  5. Identificare dispositivi di telemetria non protetti e dotati di indirizzo IP: è importante tenere presente che i dati su apparati quali sensori e manometri possono essere manipolati, compromettendo la sicurezza e l’affidabilità di tutto il sistema.
  6. Adottare best practice in tema di coding: l'adozione di software integrato e spesso personalizzato, scritto dedicando poca attenzione alle tecniche di sicurezza raccomandate, lascia i sistemi industriali esposti a possibili attacchi.
  7. Seguire procedure standard per il logging degli eventi: predisporre un processo per effettuare report sugli eventi di sistema fornisce dati che consentono di rilevare le irregolarità e implementare misure di sicurezza efficaci.
  8. Tenere sotto controllo produzione delle componenti e supply chain: senza monitoraggio e governance appropriati, gli apparati potrebbero risultare compromessi ancor prima di essere installati.
  9. Implementare un’efficace segmentazione di rete: in assenza di un’opportuna segmentazione, dati e applicazioni compromessi possono passare da un segmento all’altro e i criminali che riescono a violare le difese perimetrali sono così in grado di spostarsi in incognito attraverso l'intera rete.
  10. Definire un piano di operational recovery: nel malaugurato caso di disastro, ogni azienda richiede procedure documentate per valutare i danni, riparare macchine e sistemi e ripristinare le operazioni; esercitazioni abituali consentono agli operatori di effettuare il ripristino in modo più rapido ed efficiente quando si verificano situazioni di questo tipo.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

L'altra faccia dello Smart Working: il costo sulla salute

Business

L'altra faccia dello Smart Working: il costo sulla salute

Di Andrea Ferrario
Europa si piega agli USA sulla politica tech

Business

Europa si piega agli USA sulla politica tech

Di Valerio Porcu
Codice difettoso manda in tilt app da 350mila utenti

Business

Codice difettoso manda in tilt app da 350mila utenti

Di Valerio Porcu
Data center del futuro: la visione strategica di Nutanix

Business

Data center del futuro: la visione strategica di Nutanix

Di Antonino Caffo
Vince una RTX 5060 in viaggio di lavoro, finisce che si licenzia
2

Business

Vince una RTX 5060 in viaggio di lavoro, finisce che si licenzia

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.