ARTICOLI
15
processo integrato e articolato di cyber security, basato su logiche di (cyber) risk management, a tutti i livelli – cittadini, imprese, governo
– puntando molto su educazione, prevenzione
e l’introduzione della cybersecurity già in fase
di progetto quando i costi legati a questo tema
sono molto più bassi che in un eventuale inter- networking. Dati che vengono poi testati da
vento post-installazione”.
parte di alcune organizzazioni e rivenduti ai
cyber criminali. L’attaccante può così entrare
ATTACCHI INFORMATICI:
direttamente nella rete bypassando il firewall
DAI DATI AI FATTI
e andare ancora una volta a manomettere la
Un aspetto tecnico, spesso sottovalutato, produzione. Anche in questo caso, l’applicariguarda le reti wi-fi, che offrono indubbi zione di opportuni sistemi di protezione può
vantaggi operativi in diverse situazioni indu- sventare l’attacco”.
striali, ma d’altro canto comportano un’esposizione maggiore al rischio di intrusioni nella CYBER SECURITY:
rete di fabbrica. “Non essendo infatti confinato SCENARI E MISURE DI DIFESA
all’interno delle mura aziendali – ha sottoli- Il compito di indicare le soluzioni per garantire
neato Francesco Faenzi, head of cyberse- con successo l’industrial cyber security, senza
curity business platform di Lutech – il segnale compromettere le performance degli impianti,
wi-fi può venire intercettato da eventuali