▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Tutto è un'infrastruttura critica, non solo i servizi essenziali

Nell'epoca moderna sta cambiando la definizione di infrastruttura critica. Non è più possibile separare nettamente i servizi essenziali dagli altri.

Business Tecnologie/Scenari
Nello scenario della cyber sicurezza moderna, il concetto di infrastruttura critica si è evoluto. Finora abbiamo usato questo termine per indicare centrali elettriche, fabbriche chimiche, agenzie governative, eccetera. Il problema è che il nostro mondo è interconnesso al punto che non si possono più circoscrivere queste strutture, lasciando fuori il resto.

In altri termini, ci sono decine di altri settori su cui si appoggiano le infrastrutture critiche. Se questi settori fossero messi fuori servizio da un attacco ben orchestrato, le infrastrutture critiche stesse smetterebbero di funzionare correttamente.

Per ridurre i rischi, l'unica azione da intraprendere è rafforzare al livello delle infrastrutture critiche tutto l'ecosistema che orbita attorno ad esse.
transport factory industry energy rotterdam zuidholland 410751 pxhere comUna volta individuato l'ecosistema nel suo complesso è necessario adottare a 360 gradi un approccio Zero Trust, letteralmente "fiducia zero". Consiste in un modo diverso di pensare alla sicurezza, che protegge i dati e non il luogo in cui risiedono. Chiunque voglia accedervi deve dimostrare di averne diritto, inserendo le proprie credenziali. Queste ultime sono associate a permessi che danno accesso solo alle informazioni per le quali la persona è autorizzata.

Oltre a questo, è imprescindibile tenere sessioni di formazione ai dipendenti di tutti i livelli. Lo scenario è fin troppo semplice da immaginare, dati i precedenti. Basta un attacco ransomware ben architettato per bloccare una centrale nucleare (è già accaduto alla centrale di Kudankulam, in India). O un colosso petrolifero (accadde a Pemex nel 2019) o una centrale elettrica (si ricorda la North American Electric Reliability Corp).

Gli attacchi sono molto remunerativi per i criminali informatici, quindi proseguiranno. Secondo IDC la spesa globale per la sicurezza informatica dovrebbe crescere a 133,8 miliardi di dollari entro il 2022. Il solo bilancio della Casa Bianca per il 2020 include oltre 17,4 miliardi di dollari per attività legate alla cybersicurezza.
transport vehicle industry port energy nederland 472915 pxhere comIl problema è che gran parte delle infrastrutture critiche si affida a infrastrutture legacy progettate intenzionalmente come sistemi chiusi. Peccato che non tengano conto dell'elemento umano, che è la maggiore vulnerabilità nell'epoca dell'ingegneria sociale e delle supply chain allargate. In pratica, parlare ancora di perimetro è anacronistico e rischioso.

Quello che occorre è un cambiamento radicale di mentalità. Non si può più parlare di rilevamento, bisogna parlare di prevenzione. Oggi le minacce possono provenire da qualsiasi luogo, da qualsiasi tecnologia connessa.  Da qui la necessità di un passaggio urgente all'approccio Zero Trust. Nessuno è degno di fiducia, ogni utente, ogni dispositivo e ogni connessione di rete è sempre passibile di verifica. Vale per gli impiegati così come per i dirigenti, per i dispositivi aziendali come per quelli privati.

Tutti devono essere coscienti del fatto che ogni persona che interagisce con la tecnologia svolge un ruolo importante nella protezione delle infrastrutture mission-critical.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 08
Webinar Lexmark | XC9525: il nuovo standard della stampa professionale
Lug 08
Evento V-Valley Pure Storage 2025
Lug 08
Sales & Technical session Copilot for 365 – Italia Cloud Champion
Lug 08
Webinar: Scopri le Novità di Nutanix .NEXT 2025
Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security

Ultime notizie Tutto

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root su Linux. Disponibili le patch e i consigli di mitigazione.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1