Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Cybersecurity

Industria a rischio Cyber attacchi: i sistemi operativi utilizzati sono spesso obsoleti

Secondo un report di Trend Micro, le macchine industriali sono in buona esposte a vulnerabilità note da anni

10 Apr 2019

Nonostante i sempre più numerosi allarmi sul fronte sicurezza, il settore industriale resta molto esposto alle minacce del Cybercrime. La conferma arriva da una ricerca del vendor Trend Micro, che mette in evidenza come il 65% delle aziende del comparto manifatturiero utilizzi sistemi operativi sorpassati. Una “scelta” che espone queste imprese a minacce che mirano a colpire sia i processi produttivi che le proprietà intellettuali. Tutto questo in un contesto in cui i produttori stanno investendo notevolmente per far convergere i tradizionali sistemi di operational technology (OT) con le reti IT.  Un’evoluzione che è sicuramente vantaggiosa dal punto di vista della produttività, ma che espone ai rischi quei protocolli proprietari che non sono sicuri e le apparecchiature OT vecchie di decenni, che spesso non hanno le patch aggiornate.

Secondo Trend Micro esiste un grosso sbilanciamento tra l’importanza delle operazioni svolte da questi dispositivi e l’attenzione limitata verso la sicurezza, con le macchine che restano esposte a minacce note.  Ma anche a quelle nuove: nel 2018, le vulnerabilità delle interfacce uomo macchina (HMI) dei sistemi di controllo industriale, sono infatti cresciute del 200% rispetto agli anni precedenti. La conseguenza è che i produttori sono quindi esposti ad attacchi mirati, malware e ransomware che possono danneggiare i processi chiave di produzione e causare grossi danni economici e di reputazione.

Per limitare il rischio Cyber, il consiglio è quello di mettere in atto alcune regole base come limitare gli accessi, disabilitare il directory listing, identificare e mettere in ordine di priorità gli asset da proteggere.

@RIPRODUZIONE RISERVATA
Argomenti trattati

Aziende

T
Trend Micro

Approfondimenti

S
sicurezza
S
sicurezza industriale

Articolo 1 di 5