{"id":57299,"date":"2024-04-17T14:26:49","date_gmt":"2024-04-17T12:26:49","guid":{"rendered":"https:\/\/www.smeup.com\/magazine\/?p=57299"},"modified":"2024-04-17T18:39:16","modified_gmt":"2024-04-17T16:39:16","slug":"sicurezza-ot-industrial-iot","status":"publish","type":"post","link":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/","title":{"rendered":"Sicurezza OT nell&#8217;era dell&#8217;Industrial IoT: come proteggere i macchinari connessi della tua azienda"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling gradient-container-1\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-1\"><p>Il rapido sviluppo dell&#8217;Internet Of Things <strong>(IoT)<\/strong> sta trasformando il settore manifatturiero e l&#8217;Integrazione Industriale IoT <strong>(IIoT)<\/strong> si sta affermando come elemento cruciale della Quarta Rivoluzione Industriale nel Paese, garantendo miglioramenti significativi in efficienza, produttivit\u00e0 e qualit\u00e0.<\/p>\n<p>Infatti, stando al rapporto dell&#8217;Osservatorio Internet of Things del Politecnico di Milano del 2022, <strong>il mercato dell&#8217;IoT in Italia ha raggiunto i 8,3 miliardi di euro, con un tasso di crescita del 13% annuo.<\/strong> Tra i settori che stanno vedendo un aumento degli investimenti ci sono l&#8217;Agritech (+32%), le Fabbriche (+22%) e gli Edifici Intelligenti (+19%); inoltre, si registra un incremento anche nell&#8217;adozione di soluzioni IIoT con <strong>il 77% delle grandi imprese che ha avviato almeno un progetto IIoT<\/strong>, rispetto al 58% delle PMI.<\/p>\n<p>Tuttavia, insieme alle opportunit\u00e0 offerte dall&#8217;IoT, emergono anche nuove sfide soprattutto nel campo della cybersecurity in ambito industriale. Le tecnologie IoT hanno portato infatti vantaggi senza precedenti alle infrastrutture critiche e all&#8217;industria, ma hanno anche aperto la <strong>porta a potenziali vulnerabilit\u00e0 per la sicurezza OT (sicurezza operativa).<\/strong><br \/>\n<strong>Quali sono i rischi? Quali dati possono essere sottratti? Quali danni possono provocare connessioni non sicure? Vediamolo in questo articolo insieme alle soluzioni da adottare per proteggere la propria azienda.<\/strong><\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling gradient-container-2\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;flex-grow:2;margin-top:20px;margin-bottom:20px;width:100%;\"><\/div><div class=\"fusion-text fusion-text-2\"><h2>Piattaforme di integrazione industriale: perch\u00e9 sono importanti oggi<\/h2>\n<p>\u00c8 importante sottolineare l&#8217;importanza cruciale dell&#8217;integrazione bidirezionale nell&#8217;ambito dell&#8217;industria 4.0 e in prospettiva dell&#8217;industria 5.0. Questo tipo di integrazione consente non solo di acquisire dati dagli asset industriali ma anche di inviare informazioni quando possibile, creando un <b>flusso di dati bidirezionale.<\/b><br \/>\nUna delle principali funzioni di una piattaforma di integrazione \u00e8 quella di <b>permettere a pi\u00f9 software di<\/b> <b>accedere ai dati provenienti da diversi asset, anche gestiti in modi differenti. <\/b>Questo facilita svariati utilizzi, tra cui il controllo della produzione tramite MES e l&#8217;analisi dei dati aziendali con la business intelligence. Una piattaforma di integrazione interpreta infatti i protocolli di comunicazione industriali e <b>offre diverse interfacce per consentire l&#8217;accesso ai dati provenienti dagli asset di campo. <\/b>Queste interfacce sono utilizzate da varie applicazioni aziendali come MES, ERP, business intelligence e software per il data logging.<\/p>\n<p>Un vantaggio significativo derivante dall&#8217;utilizzo di una piattaforma di integrazione \u00e8<b> l&#8217;eliminazione della necessit\u00e0 di sviluppare integrazioni punto per punto <\/b>con ogni singolo asset, dato che il personale della piattaforma si occupa di questo compito. Inoltre, <b>standardizza il modo in cui i dati sono esposti e scambiati<\/b> tra i software e le macchine, riducendo la necessit\u00e0 di personalizzazioni e aumentando la manutenibilit\u00e0 del sistema nel tempo. Questo significa che, anche con l&#8217;evoluzione dell&#8217;infrastruttura o l&#8217;aggiunta di nuovi asset, <b>la piattaforma garantisce una coerenza nei dati e nelle interfacce<\/b> per i software gestionali, facilitando la configurazione delle interazioni e garantendo che i software possano continuare a ricevere le informazioni in modo standardizzato. Risultato: la piattaforma di integrazione diventa il partner immancabile per l&#8217;ottimizzazione dei processi aziendali.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling gradient-container-3\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-background-color:#000000;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;flex-grow:2;margin-top:20px;margin-bottom:20px;width:100%;\"><\/div><div class=\"fusion-text fusion-text-3\"><h2><span style=\"color: #ffffff\">Le minacce alla sicurezza<\/span><\/h2>\n<p><span style=\"color: #ffffff\">Con l&#8217;Industria 4.0, la raccolta di informazioni, spesso in tempo reale e di alta precisione, ha aumentato il <b>rischio di divulgazione di dati sensibili sul processo di produzione. <\/b><\/span><\/p>\n<p><span style=\"color: #ffffff\">Spesso infatti, la pressione per far funzionare rapidamente le macchine e la mancanza di attenzione alla sicurezza hanno portato alla creazione di reti fortemente integrate e vulnerabili. <b>Questa situazione \u00e8 spesso aggravata dall&#8217;uso di dispositivi obsoleti e dall&#8217;implementazione di misure di sicurezza insufficienti<\/b>.<\/span><\/p>\n<p><span style=\"color: #ffffff\">Una piattaforma pu\u00f2 anche registrare informazioni sui consumi e sui costi della produzione, offrendo una visione dettagliata delle operazioni aziendali. Tuttavia, questa ricchezza di dettagli rappresenta una grande criticit\u00e0 in termini di sicurezza. Nei PLC e dispositivi simili, la mancanza di crittografia nei protocolli di comunicazione utilizzati li rende<b> vulnerabili agli attacchi informatici<\/b> e alla <b>manipolazione remota delle macchine<\/b>. Questi rischi includono la sottrazione di dati sensibili e la possibilit\u00e0 di manomissione degli impianti, con potenziali conseguenze di estorsioni o danni fisici a macchinari o peggio persone.<\/span><\/p>\n<p><span style=\"color: #ffffff\">I criminali informatici hanno infatti sviluppato strategie sempre pi\u00f9 pericolose per ottenere un vantaggio economico: oltre a interrompere le operazioni, gli hanno iniziato a bypassare i meccanismi di sicurezza fail-safe delle macchine, minacciando di causare danni fisici anche agli operatori. E\u2019 stata identificata anche la comparsa di aziende criminali specializzate nell&#8217;attacco alle reti informatiche in ambiente OT, con la creazione di strumenti come Pipe Dream, un toolkit che copre la maggior parte degli attacchi possibili al mondo OT e che \u00e8 disponibile nei forum del Dark Web.<\/span><\/p>\n<p><span style=\"color: #ffffff\">Per tutti questi motivi, \u00e8 essenziale trattare i dispositivi di automazione con la stessa attenzione alla sicurezza riservata ai computer e agli account online.<\/span><\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-4 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling gradient-container-4\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-background-color:#000000;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-4\"><h2><span style=\"color: #ffffff\">Ma la mia azienda \u00e8 veramente a rischio? Cosa pu\u00f2 succedere?<\/span><\/h2>\n<p><span style=\"color: #ffffff\">Quando viene bersagliata una rete OT dobbiamo aspettarci l\u2019impatto \u201cclassico\u201d di un attacco a rete IT, ma con in aggiunta ulteriori problemi:<\/span><\/p>\n<ul>\n<li><span style=\"background-color: var(--awb-bg-color-hover);font-family: var(--awb-text-font-family);font-size: var(--awb-font-size);font-style: var(--awb-text-font-style);font-weight: var(--awb-text-font-weight);letter-spacing: var(--awb-letter-spacing);text-align: var(--awb-content-alignment);text-transform: var(--awb-text-transform);color: #ffffff\">Fermo dei servizi produttivi e diretto danno economico \u201cal minuto\u201d<\/span><\/li>\n<li><span style=\"color: #ffffff\">Danneggiamento dei macchinari<\/span><\/li>\n<li><span style=\"color: #ffffff\">Impatto sulla supply chain di cui si fa parte<\/span><\/li>\n<li><span style=\"color: #ffffff\">Danno di immagine \/ brand<\/span><\/li>\n<li><span style=\"color: #ffffff\">Rischio di sicurezza delle persone<\/span><\/li>\n<li><span style=\"color: #ffffff\">Problemi e tempistiche di ripartenza<\/span><\/li>\n<li><span style=\"color: #ffffff\">Impatti ambientali<\/span><\/li>\n<li><span style=\"color: #ffffff\">Impatti regolamentari<\/span><\/li>\n<\/ul>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-5 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling gradient-container-5\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;flex-grow:2;margin-top:20px;margin-bottom:20px;width:100%;\"><\/div><div class=\"fusion-text fusion-text-5\"><h2>La situazione della sicurezza in Italia<\/h2>\n<p>All\u2019interno di diversi studi, si evidenzia un aumento significativo degli attacchi informatici nel settore manifatturiero, con un aumento dell&#8217;87% nel 2022 seguito da un ulteriore aumento del 50% nel 2023 (Fonte: Rapporto clusit 2023, Dragos OT &#8211; YEAR IN REVIEW 2023). Questi dati, provenienti dal rapporto Clusit e dalla Drag AG OT ear in review, indicano un preoccupante trend mondiale di crescita degli attacchi informatici.<\/p>\n<p>Particolarmente allarmante \u00e8 il fatto che pi\u00f9 della met\u00e0 degli attacchi subiti hanno un impatto critico o grave sulle aziende coinvolte, causando danni economici diretti e interruzioni delle operazioni. Inoltre, l&#8217;Italia risulta essere un bersaglio particolarmente appetibile per i criminali informatici, con un aumento del 65% negli incidenti rispetto alla media globale (Fonte: Rapporto Clusit 2024). Questi dati indicano la necessit\u00e0 urgente di adottare misure di sicurezza pi\u00f9 efficaci per proteggere le infrastrutture aziendali dai rischi informatici.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-6 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling gradient-container-6\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-5 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-builder-row fusion-builder-row-inner fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"--awb-flex-grow:0;--awb-flex-grow-medium:0;--awb-flex-grow-small:0;--awb-flex-shrink:0;--awb-flex-shrink-medium:0;--awb-flex-shrink-small:0;width:104% !important;max-width:104% !important;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-0 fusion_builder_column_inner_1_3 1_3 fusion-flex-column\" style=\"--awb-bg-color:#f5f4f4;--awb-bg-color-hover:#f5f4f4;--awb-bg-size:cover;--awb-width-large:33.333333333333%;--awb-margin-top-large:20px;--awb-spacing-right-large:5.76%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:5.76%;--awb-width-medium:33.333333333333%;--awb-order-medium:0;--awb-spacing-right-medium:5.76%;--awb-spacing-left-medium:5.76%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\" data-scroll-devices=\"small-visibility,medium-visibility,large-visibility\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-6\"><p style=\"font-size: 61px;text-align: center\" data-fusion-font=\"true\"><span style=\"color: #a6192e\"><b>+87%<\/b><\/span><\/p>\n<p style=\"font-size: 15px;text-align: center\" data-fusion-font=\"true\"><strong>Incremento degli Attacchi Ransomware<\/strong> contro organizzazioni industriali <strong>nel 2022<\/strong><\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-1 fusion_builder_column_inner_1_3 1_3 fusion-flex-column\" style=\"--awb-bg-color:#f5f4f4;--awb-bg-color-hover:#f5f4f4;--awb-bg-size:cover;--awb-width-large:33.333333333333%;--awb-margin-top-large:20px;--awb-spacing-right-large:5.76%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:5.76%;--awb-width-medium:33.333333333333%;--awb-order-medium:0;--awb-spacing-right-medium:5.76%;--awb-spacing-left-medium:5.76%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\" data-scroll-devices=\"small-visibility,medium-visibility,large-visibility\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-7\"><p style=\"font-size: 61px;text-align: center\" data-fusion-font=\"true\"><span style=\"color: #a6192e\"><b>+50%<\/b><\/span><\/p>\n<p style=\"font-size: 15px;text-align: center\" data-fusion-font=\"true\"><strong>Incremento degli Attacchi Ransomware<\/strong> contro organizzazioni industriali <strong>nel 2023<\/strong><\/p>\n<\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column_inner fusion-builder-nested-column-2 fusion_builder_column_inner_1_3 1_3 fusion-flex-column\" style=\"--awb-bg-color:#f5f4f4;--awb-bg-color-hover:#f5f4f4;--awb-bg-size:cover;--awb-width-large:33.333333333333%;--awb-margin-top-large:20px;--awb-spacing-right-large:5.76%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:5.76%;--awb-width-medium:33.333333333333%;--awb-order-medium:0;--awb-spacing-right-medium:5.76%;--awb-spacing-left-medium:5.76%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\" data-scroll-devices=\"small-visibility,medium-visibility,large-visibility\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-8\"><p style=\"font-size: 61px;text-align: center\" data-fusion-font=\"true\"><span style=\"color: #a6192e\"><b>+65%<\/b><\/span><\/p>\n<p style=\"font-size: 15px;text-align: center\" data-fusion-font=\"true\"><strong>Incremento degli incidenti informatici<\/strong> in Italia <strong>nel 2023<\/strong><\/p>\n<\/div><\/div><\/div><\/div><div class=\"fusion-text fusion-text-9\"><p><span style=\"color: var(--awb-text-color);font-family: var(--awb-text-font-family);font-size: var(--awb-font-size);font-style: var(--awb-text-font-style);font-weight: var(--awb-text-font-weight);letter-spacing: var(--awb-letter-spacing);text-align: var(--awb-content-alignment);text-transform: var(--awb-text-transform);background-color: var(--awb-bg-color-hover)\">Ci sono diverse cause alla base dell&#8217;aumento degli attacchi informatici, con particolare riferimento all&#8217;Italia. Si nota un trend preoccupante, evidenziato dai dati del rapporto Clusit, che segnalano un aumento degli attacchi informatici nel<\/span><b style=\"color: var(--awb-text-color);font-family: var(--awb-text-font-family);font-size: var(--awb-font-size);font-style: var(--awb-text-font-style);letter-spacing: var(--awb-letter-spacing);text-align: var(--awb-content-alignment);text-transform: var(--awb-text-transform);background-color: var(--awb-bg-color-hover)\"> settore manifatturiero<\/b><span style=\"color: var(--awb-text-color);font-family: var(--awb-text-font-family);font-size: var(--awb-font-size);font-style: var(--awb-text-font-style);font-weight: var(--awb-text-font-weight);letter-spacing: var(--awb-letter-spacing);text-align: var(--awb-content-alignment);text-transform: var(--awb-text-transform);background-color: var(--awb-bg-color-hover)\">. Tuttavia, questi numeri potrebbero essere sottostimati a causa della reticenza delle aziende nel segnalare gli incidenti.<\/span><\/p>\n<p>Tra le cause di questo trend, nel rapporto si individua una <b>scarsit\u00e0 di investimenti<\/b> in sicurezza informatica e una carenza di figure specializzate nel settore IT e della sicurezza. Per contrastare questo fenomeno, si promuove la formazione e la consapevolezza riguardo ai rischi informatici, sia tra gli utenti che tra i manager e il personale tecnico.<\/p>\n<p>Si descrivono anche le tipologie di attacco pi\u00f9 comuni, come il phishing, e le relative strategie di difesa adottate dalle aziende, che includono backup offline e resistenza ai tentativi di estorsione.<\/p>\n<p><b>Nel contesto delle infrastrutture operative (OT), gli attacchi possono causare danni pi\u00f9 gravi e prolungati rispetto a quelli nel mondo IT. <\/b>Ad esempio, il <b>tempo necessario per riavviare un impianto industriale<\/b> \u00e8 molto pi\u00f9 lungo rispetto alla ripristino di un server informatico. Inoltre, \u00e8 importante sottolineare il rischio per la <b>sicurezza delle persone e dell&#8217;ambiente<\/b>, con potenziali conseguenze di attacchi informatici su macchine di controllo e monitoraggio in settori sensibili come ad esempio quello petrolchimico.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-7 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling gradient-container-7\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-6 fusion_builder_column_1_2 1_2 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:50%;--awb-margin-top-large:20px;--awb-spacing-right-large:3.84%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:3.84%;--awb-width-medium:50%;--awb-order-medium:0;--awb-spacing-right-medium:3.84%;--awb-spacing-left-medium:3.84%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"elegant-image elegant-image-0 elegant-align-left \"><div class=\"elegant-image-wrapper\"><img class=\"lazyload\" decoding=\"async\" src=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27629%27%20height%3D%27464%27%20viewBox%3D%270%200%20629%20464%27%3E%3Crect%20width%3D%27629%27%20height%3D%27464%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-orig-src=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2024\/04\/Immagine1.png\" alt=\"\" style=\"width:400px;\"\/><\/div><div class=\"elegant-image-blur-shadow\"><img class=\"lazyload\" decoding=\"async\" src=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27629%27%20height%3D%27464%27%20viewBox%3D%270%200%20629%20464%27%3E%3Crect%20width%3D%27629%27%20height%3D%27464%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-orig-src=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2024\/04\/Immagine1.png\" alt=\"\" style=\"width:400px;\"\/><\/div><style type=\"text\/css\"><\/style><\/div><\/div><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-7 fusion_builder_column_1_2 1_2 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:50%;--awb-margin-top-large:20px;--awb-spacing-right-large:3.84%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:3.84%;--awb-width-medium:50%;--awb-order-medium:0;--awb-spacing-right-medium:3.84%;--awb-spacing-left-medium:3.84%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"elegant-image elegant-image-1 elegant-align-left \"><div class=\"elegant-image-wrapper\"><img class=\"lazyload\" decoding=\"async\" src=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27410%27%20height%3D%27453%27%20viewBox%3D%270%200%20410%20453%27%3E%3Crect%20width%3D%27410%27%20height%3D%27453%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-orig-src=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2024\/04\/Immagine2.png\" alt=\"\" style=\"width:272px;\"\/><\/div><div class=\"elegant-image-blur-shadow\"><img class=\"lazyload\" decoding=\"async\" src=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27410%27%20height%3D%27453%27%20viewBox%3D%270%200%20410%20453%27%3E%3Crect%20width%3D%27410%27%20height%3D%27453%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-orig-src=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2024\/04\/Immagine2.png\" alt=\"\" style=\"width:272px;\"\/><\/div><style type=\"text\/css\"><\/style><\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-8 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling gradient-container-8\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-8 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;flex-grow:2;margin-top:20px;margin-bottom:20px;width:100%;\"><\/div><div class=\"fusion-text fusion-text-10\"><h2>Gli strumenti per proteggere l\u2019azienda<\/h2>\n<\/div><div class=\"elegant-image elegant-image-2 elegant-align-center \"><div class=\"elegant-image-wrapper\"><img class=\"lazyload\" decoding=\"async\" src=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%271920%27%20height%3D%271282%27%20viewBox%3D%270%200%201920%201282%27%3E%3Crect%20width%3D%271920%27%20height%3D%271282%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-orig-src=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2024\/04\/infografica-4-step_sicurezza-OT-IIOT.png\" alt=\"\" style=\"width:1000px;\"\/><\/div><div class=\"elegant-image-blur-shadow\"><img class=\"lazyload\" decoding=\"async\" src=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%271920%27%20height%3D%271282%27%20viewBox%3D%270%200%201920%201282%27%3E%3Crect%20width%3D%271920%27%20height%3D%271282%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-orig-src=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2024\/04\/infografica-4-step_sicurezza-OT-IIOT.png\" alt=\"\" style=\"width:1000px;\"\/><\/div><style type=\"text\/css\"><\/style><\/div><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;flex-grow:2;margin-top:30px;margin-bottom:30px;width:100%;\"><\/div><div class=\"fusion-text fusion-text-11\"><p>Quali sono quindi le strategie per proteggere le reti informatiche? Esistono degli standard di riferimento, come quelli del <b>National Institute of Standards and Technology<\/b> (NIST), la ISO 27001 e la norma iec 62443, utilizzato per separare e integrare i mondi dell&#8217;OT e dell&#8217;IT. Anticipiamo anche l&#8217;implementazione della Normativa<b> NIS 2,<\/b> che imporr\u00e0 l&#8217;adesione a certi standard per le aziende considerate critiche o di approvvigionamento critico e per i loro clienti.<\/p>\n<p>\u00c8 essenziale adottare una <b>strategia di segmentazione di rete <\/b>per separare chiaramente i sistemi informatici (IT) dai sistemi operativi (OT). Questa misura \u00e8 considerata il<b> primo requisito di sicurezza<\/b> in molte normative, come la NIS, la ISO e la IEC 62443. La segmentazione aiuta a <b>limitare la diffusione di malware<\/b> e a <b>ridurre l&#8217;impatto di un eventuale attacco<\/b>.<\/p>\n<p>Un&#8217;altra preoccupazione riguarda la <b>gestione degli account e delle password<\/b>. Spesso, gli account sono mal gestiti e le password sono deboli e condivise tra diversi utenti. Questo crea una vulnerabilit\u00e0 significativa che pu\u00f2 essere sfruttata dai criminali informatici. <span style=\"color: var(--awb-text-color);font-family: var(--awb-text-font-family);font-size: var(--awb-font-size);font-style: var(--awb-text-font-style);font-weight: var(--awb-text-font-weight);letter-spacing: var(--awb-letter-spacing);text-align: var(--awb-content-alignment);text-transform: var(--awb-text-transform);background-color: var(--awb-bg-color-hover)\">\u00c8 importante implementare accessi robusti e personalizzati e utilizzare password sicure per proteggere l&#8217;accesso ai sistemi.<\/span><\/p>\n<p>Inoltre, \u00e8 fondamentale adottare <b>pratiche di manutenzione regolamentate e monitorate<\/b>. Molte volte, i dispositivi di manutenzione possono essere utilizzati come backdoor per accedere alla rete. Ogni manutentore dovrebbe avere un <b>account personale gestito sotto la supervisione del cliente<\/b> e limitato all&#8217;accesso solo ai suoi oggetti di lavoro. \u00c8 importante anche <b>registrare le sessioni di manutenzione per tracciare le attivit\u00e0<\/b> e rilevare eventuali comportamenti sospetti.<\/p>\n<p>Infine, l&#8217;awareness degli utenti e la <b>formazione<\/b> continua sono cruciali per mantenere un ambiente sicuro. Gli utenti devono essere consapevoli delle minacce informatiche e delle pratiche migliori per proteggere i sistemi. Investire nella formazione del personale \u00e8 un passo importante per ridurre il rischio di attacchi informatici e proteggere l&#8217;infrastruttura industriale.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-9 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling gradient-container-9\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-background-color:#000000;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-9 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-blend:overlay;--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;flex-grow:2;margin-top:20px;margin-bottom:20px;width:100%;\"><\/div><div class=\"fusion-text fusion-text-12\"><h2><span style=\"color: #ffffff\">Smeup ti supporta<\/span><\/h2>\n<p><span style=\"color: #ffffff\">Se la tua azienda ha delle macchine integrate nel sistema produttivo o sta valutando un\u2019integrazione di nuovi impianti per ottenere una maggior efficienza, smeup pu\u00f2 affiancarti per identificare le migliori soluzioni di integrazione industriale e di Sicurezza OT.<\/span><\/p>\n<p><span style=\"color: #ffffff\">Se disponi gi\u00e0 di una piattaforma di integrazione, possiamo supportarti nell\u2019identificare le vulnerabilit\u00e0 in termini di sicurezza e trovare le soluzioni pi\u00f9 adatte al tuo apparato produttivo.<\/span><\/p>\n<p><span style=\"color: #ffffff\"><b><a style=\"color: #ffffff\" href=\"https:\/\/www.smeup.com\/contatti\/\"><u>Richiedi <\/u><u>qui<\/u><\/a><u> <\/u><\/b>un approfondimento con un nostro specialist.<\/span><\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-10 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling gradient-container-10\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-10 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:20px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:20px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-separator fusion-full-width-sep\" style=\"align-self: center;margin-left: auto;margin-right: auto;flex-grow:2;margin-top:20px;margin-bottom:20px;width:100%;\"><\/div><div class=\"fusion-text fusion-text-13\"><h2>Vuoi approfondire questo tema? Ascolta il webinar<\/h2>\n<p>Abbiamo approfondito questo tema con tanti esempi concreti di attacchi ad aziende reali all\u2019interno di un webinar. Ascolta la registrazione e scarica le slide per approfondire questo argomento! <b><a href=\"https:\/\/www.smeup.com\/eventi\/evento\/sicurezza-ot-industrial-iot\/\"><u>Clicca qui. <\/u><\/a><\/b><\/p>\n<\/div><\/div><\/div><\/div><\/div><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019interconnessione portata dall\u2019Industria 4.0 ha prodotto numerosi vantaggi per le aziende, ma presenta anche rischi significativi per la sicurezza OT dei macchinari . Quali? Come evitarli?<\/p>\n","protected":false},"author":5,"featured_media":57312,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7182,7181,1,7190],"tags":[],"class_list":["post-57299","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-integrazione-dati-di-campo","category-iot","category-news-da-smeup","category-sicurezza-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sicurezza OT nell&#039;era dell&#039;Industrial IoT: come proteggere i macchinari connessi della tua azienda<\/title>\n<meta name=\"description\" content=\"L\u2019interconnessione portata dall\u2019Industria 4.0 ha prodotto numerosi vantaggi per le aziende, ma presenta anche rischi significativi per la sicurezza OT dei macchinari . Quali? Come evitarli?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza OT nell&#039;era dell&#039;Industrial IoT: come proteggere i macchinari connessi della tua azienda\" \/>\n<meta property=\"og:description\" content=\"L\u2019interconnessione portata dall\u2019Industria 4.0 ha prodotto numerosi vantaggi per le aziende, ma presenta anche rischi significativi per la sicurezza OT dei macchinari . Quali? Come evitarli?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/\" \/>\n<meta property=\"og:site_name\" content=\"Magazine\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-17T12:26:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-17T16:39:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2024\/04\/SICUREZZA-OT-INDUSTRIAL-IOT-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1607\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"chiarafabio\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"chiarafabio\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"20 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-ot-industrial-iot\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-ot-industrial-iot\\\/\"},\"author\":{\"name\":\"chiarafabio\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/9d514dc91fb5e21521e8e2d0dbe24553\"},\"headline\":\"Sicurezza OT nell&#8217;era dell&#8217;Industrial IoT: come proteggere i macchinari connessi della tua azienda\",\"datePublished\":\"2024-04-17T12:26:49+00:00\",\"dateModified\":\"2024-04-17T16:39:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-ot-industrial-iot\\\/\"},\"wordCount\":7248,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-ot-industrial-iot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2024\\\/04\\\/SICUREZZA-OT-INDUSTRIAL-IOT-scaled.jpg\",\"articleSection\":[\"Integrazione dati di campo\",\"IOT\",\"News da smeup\",\"Sicurezza informatica\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-ot-industrial-iot\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-ot-industrial-iot\\\/\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-ot-industrial-iot\\\/\",\"name\":\"Sicurezza OT nell'era dell'Industrial IoT: come proteggere i macchinari connessi della tua azienda\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-ot-industrial-iot\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-ot-industrial-iot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2024\\\/04\\\/SICUREZZA-OT-INDUSTRIAL-IOT-scaled.jpg\",\"datePublished\":\"2024-04-17T12:26:49+00:00\",\"dateModified\":\"2024-04-17T16:39:16+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/9d514dc91fb5e21521e8e2d0dbe24553\"},\"description\":\"L\u2019interconnessione portata dall\u2019Industria 4.0 ha prodotto numerosi vantaggi per le aziende, ma presenta anche rischi significativi per la sicurezza OT dei macchinari . Quali? Come evitarli?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-ot-industrial-iot\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-ot-industrial-iot\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-ot-industrial-iot\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2024\\\/04\\\/SICUREZZA-OT-INDUSTRIAL-IOT-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2024\\\/04\\\/SICUREZZA-OT-INDUSTRIAL-IOT-scaled.jpg\",\"width\":2560,\"height\":1607},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/sicurezza-ot-industrial-iot\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza OT nell&#8217;era dell&#8217;Industrial IoT: come proteggere i macchinari connessi della tua azienda\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\",\"name\":\"Magazine\",\"description\":\"smeup\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/9d514dc91fb5e21521e8e2d0dbe24553\",\"name\":\"chiarafabio\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0a4d3dc3561a1aea7917fec7db0a278694aa22c584b3a62ed1c8e9d2b4fb2e93?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0a4d3dc3561a1aea7917fec7db0a278694aa22c584b3a62ed1c8e9d2b4fb2e93?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0a4d3dc3561a1aea7917fec7db0a278694aa22c584b3a62ed1c8e9d2b4fb2e93?s=96&d=mm&r=g\",\"caption\":\"chiarafabio\"},\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/author\\\/chiarafabio\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicurezza OT nell'era dell'Industrial IoT: come proteggere i macchinari connessi della tua azienda","description":"L\u2019interconnessione portata dall\u2019Industria 4.0 ha prodotto numerosi vantaggi per le aziende, ma presenta anche rischi significativi per la sicurezza OT dei macchinari . Quali? Come evitarli?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza OT nell'era dell'Industrial IoT: come proteggere i macchinari connessi della tua azienda","og_description":"L\u2019interconnessione portata dall\u2019Industria 4.0 ha prodotto numerosi vantaggi per le aziende, ma presenta anche rischi significativi per la sicurezza OT dei macchinari . Quali? Come evitarli?","og_url":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/","og_site_name":"Magazine","article_published_time":"2024-04-17T12:26:49+00:00","article_modified_time":"2024-04-17T16:39:16+00:00","og_image":[{"width":2560,"height":1607,"url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2024\/04\/SICUREZZA-OT-INDUSTRIAL-IOT-scaled.jpg","type":"image\/jpeg"}],"author":"chiarafabio","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"chiarafabio","Tempo di lettura stimato":"20 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/#article","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/"},"author":{"name":"chiarafabio","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/9d514dc91fb5e21521e8e2d0dbe24553"},"headline":"Sicurezza OT nell&#8217;era dell&#8217;Industrial IoT: come proteggere i macchinari connessi della tua azienda","datePublished":"2024-04-17T12:26:49+00:00","dateModified":"2024-04-17T16:39:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/"},"wordCount":7248,"commentCount":0,"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2024\/04\/SICUREZZA-OT-INDUSTRIAL-IOT-scaled.jpg","articleSection":["Integrazione dati di campo","IOT","News da smeup","Sicurezza informatica"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/","url":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/","name":"Sicurezza OT nell'era dell'Industrial IoT: come proteggere i macchinari connessi della tua azienda","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/#primaryimage"},"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2024\/04\/SICUREZZA-OT-INDUSTRIAL-IOT-scaled.jpg","datePublished":"2024-04-17T12:26:49+00:00","dateModified":"2024-04-17T16:39:16+00:00","author":{"@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/9d514dc91fb5e21521e8e2d0dbe24553"},"description":"L\u2019interconnessione portata dall\u2019Industria 4.0 ha prodotto numerosi vantaggi per le aziende, ma presenta anche rischi significativi per la sicurezza OT dei macchinari . Quali? Come evitarli?","breadcrumb":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/#primaryimage","url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2024\/04\/SICUREZZA-OT-INDUSTRIAL-IOT-scaled.jpg","contentUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2024\/04\/SICUREZZA-OT-INDUSTRIAL-IOT-scaled.jpg","width":2560,"height":1607},{"@type":"BreadcrumbList","@id":"https:\/\/www.smeup.com\/magazine\/blog\/sicurezza-ot-industrial-iot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.smeup.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Sicurezza OT nell&#8217;era dell&#8217;Industrial IoT: come proteggere i macchinari connessi della tua azienda"}]},{"@type":"WebSite","@id":"https:\/\/www.smeup.com\/magazine\/#website","url":"https:\/\/www.smeup.com\/magazine\/","name":"Magazine","description":"smeup","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.smeup.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/9d514dc91fb5e21521e8e2d0dbe24553","name":"chiarafabio","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/0a4d3dc3561a1aea7917fec7db0a278694aa22c584b3a62ed1c8e9d2b4fb2e93?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0a4d3dc3561a1aea7917fec7db0a278694aa22c584b3a62ed1c8e9d2b4fb2e93?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0a4d3dc3561a1aea7917fec7db0a278694aa22c584b3a62ed1c8e9d2b4fb2e93?s=96&d=mm&r=g","caption":"chiarafabio"},"url":"https:\/\/www.smeup.com\/magazine\/blog\/author\/chiarafabio\/"}]}},"_links":{"self":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/57299","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/comments?post=57299"}],"version-history":[{"count":25,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/57299\/revisions"}],"predecessor-version":[{"id":57330,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/57299\/revisions\/57330"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media\/57312"}],"wp:attachment":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media?parent=57299"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/categories?post=57299"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/tags?post=57299"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}