{"id":2204,"date":"2018-10-17T09:17:00","date_gmt":"2018-10-17T07:17:00","guid":{"rendered":"https:\/\/axitea.borasolab.it\/blog\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\/"},"modified":"2023-11-28T12:06:45","modified_gmt":"2023-11-28T11:06:45","slug":"attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\/","title":{"rendered":"Attacchi cyber: come proteggere i sistemi di controllo industriale"},"content":{"rendered":"<p>La diffusione di Stuxnet \u00a0gi\u00e0 a partire dal lontano 2010, aveva evidenziato la vulnerabilit\u00e0 dei sistemi di controllo industriale, perfino quelli protetti tramite il completo isolamento da Internet.<\/p>\n<p>Ci\u00f2 nonostante, ancora oggi, le aziende manifatturiere ed oil &amp; gas tendono a ritenere sostanzialmente protetti i propri sistemi di controllo industriali per via dell\u2019isolamento fisico e\/o logico dalla rete dei sistemi informativi aziendali, o per l\u2019ampia diffusione di sistemi operativi diversi dal ben vulnerabile Windows.<\/p>\n<p>In realt\u00e0, i casi di attacco contro i sistemi di controllo industriale sono stati molto numerosi negli ultimi anni.\u00a0Inoltre, nonostante i principali attacchi condotti recentemente sono probabilmente riconducibili ad azioni state-sponsored, come si desume dalla lettura dell\u2019articolo da me segnalato in calce, e quindi diretti verso target di rilevanza nazionale (come ad esempio la rete elettrica dell\u2019Ucraina), la diffusione del malware\u00a0impiegato in questi casi ha impattato molte aziende del tutto estranee all\u2019obiettivo specifico. Ci\u00f2 \u00e8 accaduto per via del fatto che un malware, una volta rilasciato, si diffonde in modo incontrollabile attraverso molteplici vettori secondari creando ampi danni collaterali, se mi \u00e8 consentito l\u2019impiego di un linguaggio tipicamente militare per meglio esplicitare il significato delle mie parole.\u00a0Per questo motivo \u00e8 necessario che tutte le aziende dotate di sistemi di controllo implementino un modello di business resilience che comprende anche la gestione del rischio cyber. Una\u00a0componente fondamentale del modello \u00e8 la capacit\u00e0 di rilevazione tempestiva degli eventi di sicurezza significativi, al fine di attuare un contrasto efficace alla propagazione e a ridurre l&#8217;impatto degli incidenti.\u00a0Il ricorso a Security provider qualificati in grado di fornire servizi di <strong>Security Operation Center as a service<\/strong> rappresenta la scelta ottimale per tutte le aziende, visto l\u2019impossibilit\u00e0 di sostenere in proprio gli ingenti investimenti economici necessari per dotarsi delle tecnologie e competenze specialistiche che consentono una gestione efficace (ossia proattiva) delle minacce attuali.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La diffusione di Stuxnet \u00a0gi\u00e0 a partire dal lontano 2010, aveva evidenziato la vulnerabilit\u00e0 dei sistemi di controllo industriale, perfino quelli protetti tramite il completo isolamento da Internet. Ci\u00f2 nonostante, ancora oggi, le aziende manifatturiere ed oil &amp; gas tendono a ritenere sostanzialmente protetti i propri sistemi di controllo industriali per via dell\u2019isolamento fisico e\/o &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\/\"> <span class=\"screen-reader-text\">Attacchi cyber: come proteggere i sistemi di controllo industriale<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":2105,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[132],"class_list":["post-2204","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Attacchi cyber: come proteggere i sistemi di controllo industriale | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi cyber: come proteggere i sistemi di controllo industriale | AXITEA\" \/>\n<meta property=\"og:description\" content=\"La diffusione di Stuxnet \u00a0gi\u00e0 a partire dal lontano 2010, aveva evidenziato la vulnerabilit\u00e0 dei sistemi di controllo industriale, perfino quelli protetti tramite il completo isolamento da Internet. Ci\u00f2 nonostante, ancora oggi, le aziende manifatturiere ed oil &amp; gas tendono a ritenere sostanzialmente protetti i propri sistemi di controllo industriali per via dell\u2019isolamento fisico e\/o &hellip; Attacchi cyber: come proteggere i sistemi di controllo industriale Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-28T11:06:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/matrix-1799653_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\\\/\",\"name\":\"Attacchi cyber: come proteggere i sistemi di controllo industriale | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/matrix-1799653_1280.jpg\",\"datePublished\":\"2018-10-17T07:17:00+00:00\",\"dateModified\":\"2023-11-28T11:06:45+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/matrix-1799653_1280.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/matrix-1799653_1280.jpg\",\"width\":700,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Attacchi cyber: come proteggere i sistemi di controllo industriale\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attacchi cyber: come proteggere i sistemi di controllo industriale | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\/","og_locale":"it_IT","og_type":"article","og_title":"Attacchi cyber: come proteggere i sistemi di controllo industriale | AXITEA","og_description":"La diffusione di Stuxnet \u00a0gi\u00e0 a partire dal lontano 2010, aveva evidenziato la vulnerabilit\u00e0 dei sistemi di controllo industriale, perfino quelli protetti tramite il completo isolamento da Internet. Ci\u00f2 nonostante, ancora oggi, le aziende manifatturiere ed oil &amp; gas tendono a ritenere sostanzialmente protetti i propri sistemi di controllo industriali per via dell\u2019isolamento fisico e\/o &hellip; Attacchi cyber: come proteggere i sistemi di controllo industriale Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\/","og_site_name":"AXITEA","article_modified_time":"2023-11-28T11:06:45+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/matrix-1799653_1280.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\/","url":"https:\/\/www.axitea.com\/it\/blog\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\/","name":"Attacchi cyber: come proteggere i sistemi di controllo industriale | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/matrix-1799653_1280.jpg","datePublished":"2018-10-17T07:17:00+00:00","dateModified":"2023-11-28T11:06:45+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/matrix-1799653_1280.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/matrix-1799653_1280.jpg","width":700,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/attacchi-cyber-come-proteggere-i-sistemi-di-controllo-industriale\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Attacchi cyber: come proteggere i sistemi di controllo industriale"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2204\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/2105"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=2204"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=2204"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=2204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}