City Life Magazine 26 | Page 15

ARTICOLI 15 processo integrato e articolato di cyber security, basato su logiche di (cyber) risk management, a tutti i livelli – cittadini, imprese, governo – puntando molto su educazione, prevenzione e l’introduzione della cybersecurity già in fase di progetto quando i costi legati a questo tema sono molto più bassi che in un eventuale inter- networking. Dati che vengono poi testati da vento post-installazione”. parte di alcune organizzazioni e rivenduti ai cyber criminali. L’attaccante può così entrare ATTACCHI INFORMATICI: direttamente nella rete bypassando il firewall DAI DATI AI FATTI e andare ancora una volta a manomettere la Un aspetto tecnico, spesso sottovalutato, produzione. Anche in questo caso, l’applicariguarda le reti wi-fi, che offrono indubbi zione di opportuni sistemi di protezione può vantaggi operativi in diverse situazioni indu- sventare l’attacco”. striali, ma d’altro canto comportano un’esposizione maggiore al rischio di intrusioni nella CYBER SECURITY: rete di fabbrica. “Non essendo infatti confinato SCENARI E MISURE DI DIFESA all’interno delle mura aziendali – ha sottoli- Il compito di indicare le soluzioni per garantire neato Francesco Faenzi, head of cyberse- con successo l’industrial cyber security, senza curity business platform di Lutech – il segnale compromettere le performance degli impianti, wi-fi può venire intercettato da eventuali