Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente Cloud e on-premise insieme? Non solo si può, è anche una s...
Immagine di Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta Come fa una PMI a digitalizzarsi e restare competitiva? C’...

10 consigli per la sicurezza delle infrastrutture critiche

Fortinet propone 10 "guidelines" per far fronte agli incidenti di sicurezza in ambito industriale che, nella maggior parte dei casi, nascono da problematiche interne non volontarie

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Riccardo Florio

a cura di Riccardo Florio

Pubblicato il 20/07/2016 alle 12:43

Le macchine e la tecnologia utilizzate per gestire e mettere in funzione infrastrutture critiche quali centrali idroelettriche, stabilimenti petroliferi, acquedotti e così via non sono state progettate per essere connesse a reti remote o pubbliche. L'isolamento, anche fisico, di tali sistemi ha portato in molti casi a non considerate la sicurezza informatica con la dovuta attenzione. L’avvento dell'era cosiddetta dell'Industry 4.0 ha però determinato una maggiore interconnessione di questi ambienti e la proliferazione di standard aperti ha contribuito ulteriormente a incrementarne la vulnerabilità.

infra

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

I rischi di sicurezza in ambito industriale sono seri e, oltre all'ampiamento della superficie di attacco, è importante fare fronte agli incidenti causati da problematiche interne non volontarie, come errate configurazioni software o protocolli di rete malfunzionanti che, secondo Fortinet, rappresentano quasi l'80% del totale.

«Un approccio maggiormente olistico alla sicurezza diventa necessario per proteggersi sia dagli attacchi mirati provenienti dall’esterno sia dall’errore umano che può verificarsi internamente - spiega Filippo Monticelli, Country Manager di Fortinet Italia -. Risolvere le problematiche di sicurezza dei sistemi di controllo industriale richiede una soluzione in grado di unire il meglio delle funzionalità di sicurezza delle tecnologie operative di rete con una comprensione profonda di processi e protocolli legati ai sistemi di controllo industriali».

10 punti per una difesa efficace

Il suggerimento di Fortinet è che, sebbene le aziende non possano prevedere ogni minaccia, possono affrontare gli aspetti che possono controllare.

Per questo motivo il vendor ha recentemente definito le seguenti 10 linee guida per aiutare le aziende a valutare le vulnerabilità della propria tecnologia operativa.decalogo

  1. Identificare le risorse critiche da proteggere: è il primo e fondamentale passo, propedeutico a qualsiasi tipo di intervento e per nulla scontato.
  2. Definire protocolli per la gestione dei permessi o per l’accesso ai controlli: ora che le tecnologie operative sono interconnesse con i sistemi informativi, devono tenere il passo delle best practice di sicurezza e determinare i privilegi appropriati per gli utenti autorizzati è tanto importante quanto bloccare accessi non autorizzati.
  3. Aggiornare regolarmente i sistemi operativi hardware e software: alcuni sistemi operativi sono antecedenti al concetto stesso di cyber-sicurezza ed è, pertanto, indispensabile assicurarsi che siano compatibili con le moderne difese di base, quali antivirus e tecnologie di scansione.
  4. Occuparsi con regolarità di aggiornamenti e patch: molte attività non possono permettersi interruzioni e costi associati alle patch, ma il continuo rinvio degli aggiornamenti è causa di vulnerabilità più ampie nella sicurezza.
  5. Identificare dispositivi di telemetria non protetti e dotati di indirizzo IP: è importante tenere presente che i dati su apparati quali sensori e manometri possono essere manipolati, compromettendo la sicurezza e l’affidabilità di tutto il sistema.
  6. Adottare best practice in tema di coding: l'adozione di software integrato e spesso personalizzato, scritto dedicando poca attenzione alle tecniche di sicurezza raccomandate, lascia i sistemi industriali esposti a possibili attacchi.
  7. Seguire procedure standard per il logging degli eventi: predisporre un processo per effettuare report sugli eventi di sistema fornisce dati che consentono di rilevare le irregolarità e implementare misure di sicurezza efficaci.
  8. Tenere sotto controllo produzione delle componenti e supply chain: senza monitoraggio e governance appropriati, gli apparati potrebbero risultare compromessi ancor prima di essere installati.
  9. Implementare un’efficace segmentazione di rete: in assenza di un’opportuna segmentazione, dati e applicazioni compromessi possono passare da un segmento all’altro e i criminali che riescono a violare le difese perimetrali sono così in grado di spostarsi in incognito attraverso l'intera rete.
  10. Definire un piano di operational recovery: nel malaugurato caso di disastro, ogni azienda richiede procedure documentate per valutare i danni, riparare macchine e sistemi e ripristinare le operazioni; esercitazioni abituali consentono agli operatori di effettuare il ripristino in modo più rapido ed efficiente quando si verificano situazioni di questo tipo.
Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    7 smart TV da tenere d'occhio in vista del Prime Day
  • #2
    Blocco diesel Euro 5 Nord Italia: tutto quello che c'è da sapere
  • #3
    LTSC è la versione più pulita di Windows! Tua a 8€ per un tempo limitato
  • #4
    Incredibile ma vero: PNG si aggiorna dopo ben 22 anni
  • #5
    Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori
  • #6
    Migliori stampanti fotografiche (luglio 2025)
Articolo 1 di 4
Addio uomo, l'assistente del dottore è oramai l'IA
Dal supporto ai pazienti all'accuratezza delle diagnosi, Il mercato globale in telemedicina raggiungerà 192 miliardi di euro entro il 2033
Immagine di Addio uomo, l'assistente del dottore è oramai l'IA
Leggi questo articolo
Articolo 2 di 4
Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta
Le PMI italiane faticano a digitalizzarsi per carenza di budget e personale ICT. I Managed Service Provider (MSP) offrono la soluzione, gestendo IT, sicurezza e compliance con un canone mensile. Questo modello riduce i costi e garantisce continuità, accelerando la trasformazione digitale.
Immagine di Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta
Leggi questo articolo
Articolo 3 di 4
Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente
Pure Storage presenta Enterprise Data Cloud con gestione unificata dati on-premise e cloud. NVMe a 300 TB, IA predittiva, sicurezza integrata e automazione policy.
Immagine di Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente
Leggi questo articolo
Articolo 4 di 4
In questa azienda l'IA fa già il 50% del lavoro
Marc Benioff di Salesforce rivela che l'IA svolge fino alla metà del lavoro aziendale, dall'ingegneria software al servizio clienti, raggiungendo il 93% di precisione.
Immagine di In questa azienda l'IA fa già il 50% del lavoro
1
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.