• CHI SIAMO
  • CONTATTI
  • PRIVACY
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    Artigianato, Mastercard crea tour virtuali per visitare le botteghe italiane

    Istat, export: perché le imprese italiane sono più vulnerabili

    Stellantis, presidente Elkann: “Aumento produzione dal 2026 ma dipenderà da mercato e dazi”

    Trump propone dazi all’80% sulla Cina prima dei colloqui in Svizzera

    Vaticano

    Il Web celebra il nuovo Papa: hashtag ed emoji dominano i social

    Mastercard main sponsor dell’80. Mostra Internazionale d’Arte Cinematografica della Biennale di Venezia

    Nuvei lancia pagamenti istantanei su carte Mastercard grazie a Mastercard Move

    Inalpi: la V edizione del Premio Mario Unnia – Talento&Impresa 2025

    Inalpi: la V edizione del Premio Mario Unnia – Talento&Impresa 2025

    Un gioco da dentro o fuori tra banche, fintech e big tech

    Nuvei amplia l’integrazione dei pagamenti B2B nel settore edile statunitense

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    Artigianato, Mastercard crea tour virtuali per visitare le botteghe italiane

    Istat, export: perché le imprese italiane sono più vulnerabili

    Stellantis, presidente Elkann: “Aumento produzione dal 2026 ma dipenderà da mercato e dazi”

    Trump propone dazi all’80% sulla Cina prima dei colloqui in Svizzera

    Vaticano

    Il Web celebra il nuovo Papa: hashtag ed emoji dominano i social

    Mastercard main sponsor dell’80. Mostra Internazionale d’Arte Cinematografica della Biennale di Venezia

    Nuvei lancia pagamenti istantanei su carte Mastercard grazie a Mastercard Move

    Inalpi: la V edizione del Premio Mario Unnia – Talento&Impresa 2025

    Inalpi: la V edizione del Premio Mario Unnia – Talento&Impresa 2025

    Un gioco da dentro o fuori tra banche, fintech e big tech

    Nuvei amplia l’integrazione dei pagamenti B2B nel settore edile statunitense

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
Nessun Risultato
Visualizza tutti i risultati
Home cybersecurity

Cybersecurity e sicurezza fisica: 5 fattori da considerare per sistemi a prova di futuro

21 Novembre 2023
in cybersecurity
A A
0
Cybersecurity e sicurezza fisica: 5 fattori da considerare per sistemi a prova di futuro
Condividi su FacebookCondividi su TwitterCondividi su WhatsappCondividi su Linkedin

I rischi legati alla sicurezza fisica sono sotto gli occhi di tutti. Una porta aperta aumenta le probabilità di ingressi non autorizzati, oggetti di valore lasciati in vista possono essere più facilmente rubati, allo stesso modo, errori e incidenti possono danneggiare persone, proprietà e cose. I rischi per la cybersecurity possono risultare meno evidenti rispetto alla sicurezza fisica, ma saperli riconoscere e affrontare nel modo corretto diventa tanto più urgente quanto più le tecnologie informatiche evolvono e, con esse, le nuove tattiche utilizzate dai cyber criminali.

Ciò è ancor più vero se si considera la crescita esponenziale del numero di dispositivi connessi e la convergenza sempre più forte tra mondo IT e OT. Infatti, l’Internet of Things (IoT) è una realtà aziendale, e non solo, ampiamente diffusa; ma non tutte le organizzazioni sono consapevoli del fatto che i dispositivi come videocamere di sorveglianza, allarmi antincendio, router, sistemi di sicurezza intelligenti, sono spesso i primi punti di accesso per un criminale informatico.

Attacchi malware, phishing e violazione della privacy sono termini ormai entrati nella nostra quotidianità. Tuttavia, è ancora forte la necessità di creare una cultura della sicurezza informatica specificatamente per i dispositivi fisici connessi, che si basi su una maggiore consapevolezza delle minacce cyber attuali e delle pratiche per contrastarle.

Axis Communications entra nel merito di questa tematica imprescindibile per far capire ad aziende e consumatori che la protezione dei dispositivi connessi, come le telecamere di sorveglianza, non debba mai essere sottovaluta.

I principi cardine per un approccio resiliente

Anche se sicurezza fisica e sicurezza informatica presentano delle evidenti differenze, in linea di massima, in entrambi gli ambiti è possibile adottare lo stesso approccio per affrontare i rischi. In particolare, i principi chiave da applicare possono essere sintetizzati come segue:

  • Identificare e classificare asset e risorse di cui si dispone e che devono essere protetti;
  • Individuare le possibili minacce e, quindi, gli aggressori da cui difendersi;
  • Riconoscere le possibili vulnerabilità che potrebbero essere sfruttate, definendo quindi la probabilità che ciò avvenga;
  • Determinare l’eventuale costo di un evento negativo, ovvero le relative conseguenze.

Ma cosa si intende per rischio? Il rischio può essere definito come la probabilità di una minaccia moltiplicata per il suo impatto in termini di danni. Una volta stabilito, occorre chiedersi cosa si è disposti a fare per prevenirlo.

Vediamo quindi insieme quali possono essere le minacce e le best practice, analizzando 5 fattori fondamentali.

  • Le minacce cyber più comuni

In ambito videosorveglianza, sono 3 le minacce più frequenti da tenere sotto controllo:

  • Errore umano non intenzionale e ingenuità. Ha alla base la mancanza di cyber awareness e si può verificare concretamente in modi diversi, dal social engineering, come il phishing, all’uso scorretto delle password, fino alla gestione inadeguata del sistema stesso, dettata ad esempio dai mancati aggiornamenti.
  • Uso improprio deliberato del sistema. È la minaccia rappresentata da qualcuno che ha accesso legittimo al sistema oppure da qualcuno non autorizzato, che intende rubare i dati, manipolare il sistema o danneggiarlo.

Manomissione fisica e sabotaggio. I dispositivi fisicamente esposti possono essere oggetto di manomissione. Ciò non riguarda semplicemente le telecamere, ma anche i cavi che possono fornire l’opportunità per violare la rete.

2) Avere un network sano e sicuro

Per raggiungere questo obiettivo, è fondamentale adottare delle buone pratiche di cyber hygiene, ovvero quell’insieme di azioni da eseguire regolarmente per mantenere in salute dispositivi, reti e sistemi, conservandone l’integrità.

Innanzitutto, è buona prassi utilizzare password forti e uniche e installare i device nel rispetto delle policy IT e di sicurezza. Un’organizzazione dovrebbe poi definire ruoli e responsabilità, applicando il principio del privilegio minimo, secondo il quale ad un utente vengono attribuiti solamente i permessi di accesso relativi alle risorse di cui ha bisogno per lo svolgimento delle proprie mansioni. Inoltre, lavorare a stretto contatto con l’intera supply chain può favorire la condivisione di linee guida per l’installazione e l’aggiornamento dei dispositivi.

Infine, la segmentazione di rete applicata ai dispositivi fisici, così come le Access Control List, consentono di ridurre i movimenti non autorizzati nella rete.

3) Il ruolo dell’Intelligenza Artificiale (AI)

Come altre tecnologie innovative, anche l’AI ha destato l’interesse dei cyber criminali. Alla domanda, quindi, se considerare l’Intelligenza Artificiale una nuova arma di attacco o un possibile strumento di difesa non è possibile dare una risposta univoca. Grazie all’AI gli hacker possono mettere a punto attacchi sempre più sofisticati: dai chatbot impiegati per ingaggiare i dipendenti attraverso profili social falsi, all’utilizzo di reti neurali per l’identificazione dei dati più preziosi. È altrettanto vero, però, che l’AI può trasformarsi in un valido strumento di difesa, se usata correttamente.

4) Le reti Zero Trust

Nessuna entità che si colleghi alla rete o che sia al suo interno può essere considerata attendibile. Questo è il presupposto da cui parte la logica Zero Trust, per andare oltre il tradizionale modello basato sulla sicurezza perimetrale. Attraverso la definizione di perimetri granulari e una strategia di micro-segmentazione, è quindi possibile creare policy sicure e monitorare gli accessi alle risorse protette.

5) Il Lifecycle Management

Una rete è sicura solo nella misura in cui sono sicuri i dispositivi ad essa connessi. Bisogna, quindi, assicurarsi di avere una visione completa dell’intero ecosistema di rete per implementare un corretto lifecycle management dei diversi device e assicurarsi di avere software sempre aggiornati e sicuri. Di grande supporto in questo senso sono software quali l’AXIS Device Manager, che permettono di ottenere informazioni in tempo reale sullo stato dei dispositivi.

Dal quadro appena delineato emerge chiaramente come la cybersecurity coinvolga le organizzazioni nella loro interezza e non solo. Si tratta infatti di una responsabilità condivisa di tutti gli stakeholder, dai produttori ai distributori, dai ricercatori agli installatori, fino agli utenti finali.

Ciascuno è chiamato a fare la propria parte per garantire che ogni anello della catena della cybersecurity sia il più saldo possibile. In tal senso, svolge un ruolo chiave anche la scelta del giusto partner. Non tutti i fornitori sono uguali, occorre pertanto valutare in modo rigoroso a chi affidarsi. Avere la certezza che i propri supplier siano a loro volta concentrati nel ridurre al minimo i rischi di sicurezza offre infatti una garanzia in più.

Tags: 5 fattoricybersecurityiot
ShareTweetSendShare

Ricevi aggiornamenti in tempo reale sulle categorie di questo post direttamente sul tuo dispositivo, iscriviti ora.

Interrompi le notifiche

Relativi Post

ASUS IoT ottiene la Certificazione per la Cybersecurity IEC 62443-4-1
cybersecurity

ASUS IoT ottiene la Certificazione per la Cybersecurity IEC 62443-4-1

6 Maggio 2025

ASUS IoT, fornitore globale di soluzioni AIoT industrial-grade, annuncia il conseguimento della certificazione IEC 62443-4-1, uno standard di riferimento nell’ambito...

Leggi ancora
Evoluzione dell’Experience nell’Era dell’IA: Spitch a Utility Day

Cybersecurity: tutti gli adempimenti e documenti richiesti dal Decreto Legislativo 138/2024

2 Maggio 2025
Crescono i cyber attacchi: alcuni esempi

Cybersicurezza: presidente Angi Ferrieri, da Summit rinnovato partenariato pubblico-privato

10 Aprile 2025
Como Lake 2024 – Crosetto: “dati e AI game changer geopolitici”

Crosetto: la cybersecurity si deve evolvere coinvolgendo anche i privati

23 Gennaio 2025
Arena Digitale

Seguici anche su

info@arenadigitale.it

ISCRIVITI ALLA NEWSLETTER

    L'ESPERTO RISPONDE

    LINK

    A.P.S.P.

    • CHI SIAMO
    • CONTATTI
    • PRIVACY
    ARENA DIGITALE  -  CF. P.Iva 17134791007 -
    Iscritto al Tribunale di Roma N. 166 - 5/12/2019

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In

    Add New Playlist

    Gestisci Consenso Cookie
    Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
    Funzionale Sempre attivo
    L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
    Preferenze
    L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
    Statistiche
    L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
    Marketing
    L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
    Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
    Preferenze
    {title} {title} {title}
    Nessun Risultato
    Visualizza tutti i risultati
    • HOME
    • PAGAMENTI DIGITALI
    • NEWS
      • Pagamenti Digitali
      • Blockchain
      • Intelligenza Artificiale
      • Criptovalute
      • Fintech
      • Over the top
      • PA
      • Consumatori
      • New Trend e Millennians
      • Turismo
      • Industria 4.0
      • Sicurezza
      • Digital Politics
      • Circuito etico
      • Cultura Digitale
      • Economia e Finanza
    • FORMAZIONE
    • REGULATION
    • EVENTI
    • VIDEO
    This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.