• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Perché per le Smart City la cybersecurity è la priorità
    Attualità

    Perché per le Smart City la cybersecurity è la priorità

    By Redazione BitMAT22 Novembre 20225 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Gary Kinghorn, Sr Director, Product Mktg, Nozomi Networks, spiega il peso della cybersecurity per la privacy e la resilienza delle Smart City

    Nel contributo di Gary Kinghorn, Senior Director, Product Marketing, Nozomi Networks, che vi proponiamo qui di seguito, la spiegazione del perché per privacy e la resilienza delle Smart City, la cybersecurity non può che essere la priorità.
    Buona lettura.

    In tutto il mondo, le città stanno abbracciando la trasformazione digitale come mezzo per diventare più efficienti, resilienti e sostenibili. Nelle smart city, tecnologie come IoT, OT e IT convergono per migliorare l’efficacia dei servizi pubblici – trasporti, energia, sicurezza collettiva e utility – ma questa crescente connettività comporta a sua volta una maggiore vulnerabilità ai cyberattacchi. Quali sono, dunque, le sfide per le città del futuro e come è possibile risolverle?

    Attenzione alla privacy dei dati e accesso da remoto a sistemi fisici

    Molto spesso, il ricorso a soluzioni di cybersecurity è un ripiego, una mossa in emergenza, poiché le soluzioni di sicurezza tradizionali non sono in grado di stare al passo con il numero crescente di dispositivi adottati nelle smart city e con i grandi volumi di dati sensibili che essi generano. Molti dei dispositivi IoT e OT utilizzati nelle infrastrutture delle nostre città non dispongono di funzionalità di base per la cybersecurity e addirittura non sono visibili ai tradizionali programmi informatici di sicurezza. Inoltre, crescenti requisiti di conformità e cornici normative spesso conflittuali accrescono le pressioni per l’adozione di una solida governance tecnologica nelle smart city.

    L’assenza di sistemi di protezione adeguati può condurre a furti di identità, violazioni dei dati dei consumatori, ritardi o interruzioni a servizi essenziali come la fornitura di energia elettrica e trasporti, costosi attacchi ransomware e rischi per la sicurezza fisica, come la compromissione delle forniture idriche. Lavorare alla protezione dei dati dei consumatori e alla predisposizione di servizi affidabili per i cittadini è fondamentale per contrastare le minacce informatiche che pendono sull’evoluzione delle smart city.

    Tre sfide per una cybersecurity adeguata

    Operando da tempo in questo specifico ambito, Nozomi Networks ha riscontrato alcune criticità ricorrenti per i responsabili della pianificazione urbana e della distribuzione dei servizi cittadini:

    1. Protezione dei dati e problemi di ransomware: la privacy dei cittadini è un diritto fondamentale che dovrebbe essere garantito anche nelle smart city. I residenti utilizzano diversi servizi e comunicano tra di loro attraverso sistemi tecnologici di ultima generazione che sono connessi tramite reti e sistemi eterogenei. Questi rappresentano un target principale per gli hacker che vogliono interrompere un servizio o diffondere ransomware nei sistemi. La protezione dei dati dei consumatori e la predisposizione di servizi affidabili rappresentano la prima fonte di preoccupazione e al contempo il principale obiettivo delle organizzazioni che operano nelle smart city.
    2. Requisiti unici per le reti e i device IoT: l’Internet of Things (IoT) incorpora un vastissimo numero di device eterogenei e fornisce libero accesso a informazioni provenienti da diversi servizi online. L’IoT gioca un ruolo enorme nello sviluppo e mantenimento dei servizi di una città intelligente, rendendo dunque la sicurezza dei flussi di informazione un compito cruciale.
    3. Requisiti di scala e connettività: il settore delle telecomunicazioni è parte dell’infrastruttura critica di una smart city ed è vulnerabile a vari attacchi malevoli, virus, frodi e minacce alla privacy dei dati. Molte attività di tipo finanziario e governativo sono condotte attraverso le reti di telecomunicazione e wireless; di conseguenza, si pone la necessità di prevedere sistemi di sicurezza e autenticazione. Questo livello di accesso alle informazioni e comunicazione delle stesse da parte del pubblico non è presente negli ambienti OT tradizionali.

    Una piattaforma multifase per l’intero ciclo di vita della security

    Le smart city necessitano di supporto in diverse fasi del ciclo di vita della security e attraverso tutti i servizi e i sistemi di implementazione. Condurre tutti questi nodi in una piattaforma onnicomprensiva può favorire livelli di efficienza più elevati e una maggiore automazione per i team di cybersecurity.

    Il ciclo di vita degli incidenti di sicurezza è suddiviso tipicamente in tre fasi: anticipare, diagnosticare e rispondere. Ciascuna di queste è accompagnata da diverse attività amministrative e processi di sicurezza.

    Un approccio alla sicurezza su più fronti può ridurre i rischi, rilevare le minacce in tempo reale e facilitare la risposta agli incidenti.

    Il primo passaggio necessario per instaurare un sistema di cybersecurity maturo è comprendere cosa è presente all’interno delle reti e individuare in anticipo i punti in cui potrebbero sorgere dei rischi, come vulnerabilità conosciute in sistemi e device senza patch. Avere la visibilità di tutti gli endpoint attraverso una raccolta dati approfondita che espone le vulnerabilità del sistema consente di mettere in evidenza dove andare a concentrare gli sforzi di risk management prima di un attacco. Oltre a questo, visualizzare le connessioni tra i device e i pattern del traffico dati può semplificare la risposta agli incidenti e le operazioni di conformità.

    Intelligenza artificiale e machine learning (AI/ML) possono fornire insight e analytics sempre aggiornati con le firme e gli indicatori di compromissione (IOC) ricavati dagli attacchi più recenti e dai trend ransomware.

    Al momento di reagire a una violazione di security o a un problema di controllo dei processi, è necessario disporre di informazioni utili per affrontare la questione con costi minimi e bassi impatti sulle operation. In questo senso, la soluzione ideale è in grado di fornire tutte le informazioni e gli insight per risolvere i problemi, condurre ulteriori ricerche, guidare o coordinare una risposta adeguata, garantendo al contempo disponibilità e accessibilità da diversi endpoint, abbinando così efficacia e rapidità della risposta.

    Cybersecurity Gary Kinghorn Nozomi Networks privacy resilienza Smart City
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.