• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • La strategia AI non riguarda solo la tecnologia
    • La Corporate Social Responsibility (CSR) è un tema sempre più rilevante anche nel settore della cybersecurity
    • A KubeCon Europe 2026 tutte le novità Broadcom
    • S2E e Scaleway siglano una partnership strategica per sostenere l’adozione di soluzioni AI-native e cloud sovrano in Italia
    • Pandora sceglie Hardis per modernizzare la supply chain globale
    • Vertiv acquisisce ThermoKey, ampliando la gamma di soluzioni per la dissipazione del calore per le infrastrutture fisiche convergenti
    • OVHcloud mette l’Italia al centro della sua strategia di espansione internazionale
    • Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Pro e contro dei sistemi di controllo ICS

    Pro e contro dei sistemi di controllo ICS

    By Redazione LineaEDP11/01/20185 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il produttore di soluzioni di sicurezza Stormshield risponde alle quattro domande poste più di frequente dai propri clienti industriali

    A cura di Robert Wakim, Offer Manager Stormshield Industry Business Unit

    Wakim_RobertI sistemi di controllo industriali (ICS) sono il fulcro delle operazioni aziendali. Con ICS ci si riferisce genericamente a “diverse tipologie di sistemi di controllo e strumentazioni affini, utilizzate nel monitoraggio dei processi industriali”. In altre parole i sistemi di controllo industriale sono il punto di contatto tra le componenti fisiche e quelle digitali di un sistema industriale. Coordinano i processi controllando interruttori, motori di pressione, valvole, turbine e molto altro fornendo allo stesso tempo visibilità sull’esecuzione del processo in corso.

    Lo svantaggio: questi sistemi si rivelano bersagli sempre più invitanti per attacchi mirati avanzati (ATA, Advanced Targeted Attack).

    Di seguito una breve analisi delle 4 domande che vengono poste più frequentemente dai clienti Stormshield.

    1. “Perché la sicurezza ICS è così importante?”
    Nonostante i sistemi ICS possano essere estremamente complessi, sono molteplici i rapporti che ne hanno evidenziato l’attuale vulnerabilità e la loro esposizione a un elevato numero di exploit ad alto rischio. Secondo uno studio di Kaspersky Lab, metà delle società intervistate hanno subito da 1 a 5 incidenti di sicurezza IT negli ultimi 12 mesi. Questi episodi hanno avuto un impatto diretto sul loro business – costando in media alle aziende circa mezzo milione di dollari all’anno.

    Purtroppo non è altro che l’inizio, dal momento che sempre più sistemi ICS vengono connessi e che l’attenzione verso di essi cresce. Per dirla con una nota serie televisiva: l’inverno sta arrivando. La cybersicurezza è una risposta efficace in termini di ridimensionamento dell’esposizione agli attacchi, riducendo quindi l’impatto di gran parte dei comportamenti malevoli.

    2. “Sono da considerare sicuri solo i sistemi ICS non connessi?”
    Questa è una delle domande poste più frequentemente. In tutta onestà, non si può pensare seriamente che tra i sistemi ICS e il resto del mondo ci sia chissà quale distanza. Un ICS consta, per definizione, di un’interconnessione tra molteplici componenti (PLC, interfaccia uomo-macchina, postazioni di lavoro degli ingegneri ecc.) che possono essere totalmente autonome per la maggior parte del tempo. Ogni componente dovrà però di tanto in tanto scambiare dati con sistemi al di fuori dell’ICS. La connettività è l’unico meccanismo grazie al quale i sistemi vengono alimentati con nuovi dati.

    Ridurre o controllare la connettività limiterebbe sicuramente l’esposizione alle minacce. Tuttavia, i seguenti esempi dimostrano che oggi non è più possibile restare completamente scollegati.

    A fronte della necessità ricorrente di manutenere, aggiornare e risolvere eventuali problemi dei sistemi ICS, questi devono essere connessi quanto meno localmente.
    A seconda dell’infrastruttura, l’azienda può essere obbligata a utilizzare collegamenti remoti con collaboratori esterni o con una sala di controllo centrale.

    Un altro fattore da tenere in considerazione è l’errore umano. Lasciare un collegamento remoto aperto è uno di questi. Un impiegato potrebbe abusare intenzionalmente del sistema.
    Attraverso l’ingegneria sociale e il phishing mirato i cybercriminali possono attaccare un computer specifico all’interno della rete, in modo da utilizzarlo in un secondo momento per attaccare l’ICS.
    È possibile connettersi a una rete wireless industriale anche dall’esterno dell’edificio.
    Anche l’inserimento di una chiavetta USB per caricare o scaricare dati su un qualsiasi dispositivo è da considerarsi come connettività.

    Considerando le numerose possibilità di creare connettività, l’ICS può essere esposto a minacce anche qualora lo si ritenesse “offline”. Il caso più famoso è quello dell'attacco Stuxnet, nel quale nonostante gli ICS attaccati fossero offline, sono stati compromessi con successo utilizzando una semplice chiavetta USB.

    Perché quindi ritenere in assoluto che l’ICS non sia connesso e quindi fuori da ogni pericolo? Le minacce sono ovunque e le più numerose, nonché le più semplici da respingere, sono quelle casuali, prive di un obiettivo specifico.

    3. “Si potrebbe risolvere questo problema impiegando sistemi datati?”
    Ponendo la domanda in un altro modo: “È possibile proteggere l’infrastruttura rimuovendo qualsiasi potenziale collegamento?”. Sfortunatamente oggi ciò non è più possibile e non dovrebbe nemmeno essere preso in considerazione come eventuale soluzione.

    Nella cybersicurezza industriale abbiamo scoperto che la quantità di minacce è direttamente proporzionale all’età del sistema, per questo motivo i sistemi legacy diventano sempre più deboli col passare del tempo.

    L’industria digitale è in costante evoluzione, i sistemi tradizionali disponibili in questo momento sono meno efficienti di quanto necessario.

    Uno dei nei dell’industria digitale è la durata della garanzia. L’evoluzione costante rende i sistemi obsoleti molto più rapidamente di quanto l’Industria possa permettersi. Di conseguenza la manutenzione è sempre più difficile.
    L’industria digitale è costruita attorno al concetto di “obsolescenza pianificata”, il che ne rende la manutenzione dei sistemi e le attività necessarie per assicurarne l’efficienza nel tempo sempre più costose.

    I sistemi di nuova generazione sono senza dubbio più efficienti e veloci, oltre che affidabili.

    Noi crediamo che la maggior parte delle aziende migrerà da sistemi legacy ai nuovi sistemi ICS digitali. Uno dei benefici è l'aumento della produttività legata alla elaborazione di una maggior quantità di dati provenienti da altri dispositivi collegati (come nel caso della IIoT – Industrial Internet of Things).
    Il problema è che più i sistemi sono interconnessi, più aumenta l’esposizione alle minacce!

    4. “ICS e IT sono sinonimi?”
    Di pari passo con la cresente convergenza tra ICS e IT si sviluppano anche le minacce volte a intaccare questi sistemi: spionaggio industriale, sabotaggio, attacchi di Stato, mafiosi o di massa ecc., con le dovute differenze.
    Il sabotaggio è principalmente rivolto contro uno specifico ICS, mentre gli attacchi di massa mirano all’IT.

    Anche le conseguenze di un attacco andato a buon fine sono differenti: furto di dati e impatto reputazionale per l’IT; impatto sulle risorse umane, ambientali, produttive e furto di segreti industriali per quanto riguarda l’ICS.

    Proteggersi contro queste minacce è possibile ma è necessario considerare sia le rispettive specificità sia eventuali vincoli aziendali. Integrità e protezione dei dati per i sistemi IT; disponibilità e sicurezza per l’ICS.

    Ics Robert Wakim Sistemi di controllo Stormshield
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    La strategia AI non riguarda solo la tecnologia

    25/03/2026

    La Corporate Social Responsibility (CSR) è un tema sempre più rilevante anche nel settore della cybersecurity

    25/03/2026

    S2E e Scaleway siglano una partnership strategica per sostenere l’adozione di soluzioni AI-native e cloud sovrano in Italia

    25/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    La Corporate Social Responsibility (CSR) è un tema sempre più rilevante anche nel settore della cybersecurity

    25/03/2026

    Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità

    24/03/2026

    ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT

    24/03/2026

    Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva

    24/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.