{"id":3458,"date":"2016-10-30T08:41:05","date_gmt":"2016-10-30T07:41:05","guid":{"rendered":"http:\/\/www.bitmat.it\/specialesicurezza\/?p=3458"},"modified":"2016-11-01T09:09:19","modified_gmt":"2016-11-01T08:09:19","slug":"ics-connessi-internet-quasi-tutti-esposti-agli-attacchi","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi","title":{"rendered":"ICS connessi a Internet? Sono quasi tutti esposti agli attacchi"},"content":{"rendered":"<p>I sistemi di controllo industriale (Industrial Control Systems)\u00a0ICS sono pensati per operare in un ambiente fisicamente isolato per ridurre il rischio di attacco informatico, tuttavia, non \u00e8 sempre cos\u00ec. Nel report sul panorama delle <strong>minacce per gli ICS<\/strong>, gli esperti di Kaspersky Lab hanno svelato l\u2019esistenza di 13.698 sistemi di controllo industriale connessi a Internet che molto probabilmente appartengono a grandi organizzazioni. Queste ultime appartengono ai settori energia, trasporti, aerospaziale, oil and gas, chimico, automotive, manifatturiero, alimentare e delle bevande, governativo, finanziario e istituzioni sanitarie<strong>. Il 91,1% <\/strong>di questi sistemi di controllo industriale ha<strong> vulnerabilit\u00e0 che possono essere sfruttate da remoto<\/strong>. Ma c\u2019\u00e8 di peggio: <strong>il 3,3%<\/strong> degli ICS situati in queste organizzazioni contiene <strong>vulnerabilit\u00e0 critiche eseguibili da remoto<\/strong>.<\/p>\n<p>Esporre i componenti ICS a Internet offre molte opportunit\u00e0, ma anche diverse preoccupazioni di sicurezza. Da un lato, i sistemi connessi sono pi\u00f9 flessibili in termini di reazione rapida alle situazioni critiche e di implementazione degli aggiornamenti. Ma, dall\u2019altro lato, l\u2019espansione di Internet offre ai cyber criminali la possibilit\u00e0 di controllare da remoto i componenti critici dei sistemi di controllo industriale, che possono comportare danni fisici alle attrezzature, oltre a un potenziale pericolo per l\u2019intera infrastruttura critica.<\/p>\n<p>Gli attacchi sofisticati alle infrastrutture critiche non sono nuovi. Nel 2015, un gruppo organizzato di hacker chiamato <a href=\"http:\/\/www.itismagazine.it\/news\/10376\/ucraina-blackout-elettrici-causati-da-un-attacco-informatico\/\"><strong><u><span style=\"color: #0066cc\">BlackEnergy<\/span><\/u><\/strong><\/a> ha attaccato un\u2019azienda elettrica in Ucraina. Lo stesso anno altri due incidenti, apparentemente connessi a cyber attacchi, sono stati resi noti in Europa: a <a href=\"http:\/\/www.itismagazine.it\/news\/10980\/violata-la-sicurezza-di-una-centrale-nucleare-tedesca\/\"><u><span style=\"color: #0066cc\">un\u2019acciaieria in Germania<\/span><\/u><\/a> e all\u2019<a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/72886\/kaspersky-security-bulletin-2015-top-security-stories\/\" rel=\"nofollow\"><u><span style=\"color: #0066cc\">aeroporto Frederic Chopin di Varsavia<\/span><\/u><\/a>.<\/p>\n<p>Considerando la vasta superficie d\u2019attacco, \u00e8 probabile che in futuro emergano altri attacchi di questo genere. Quelle 13.698 infrastrutture, situate in 104 Paesi, sono solo una piccola parte del totale degli impianti con componenti ICS accessibili via Internet.<\/p>\n<p>Per aiutare le organizzazioni a <strong>identificare i punti deboli dei loro sistemi di controllo<\/strong> industriale, gli esperti di Kaspersky Lab hanno indagato le minacce per gli ICS. L\u2019analisi, che \u00e8 stata condotta nel 2015, si \u00e8 basata sull\u2019OSINT (Open Source Intelligence) e su informazioni provenienti da fonti pubbliche come ICS CERT.<\/p>\n<p>I risultati del report<\/p>\n<p><strong>Dai risultati del report sul panorama delle minacce per i sistemi di controllo industriale <\/strong>\u00e8 emerso che in totale, sono stati identificati 188.019 impianti con componenti ICS accessibili via Internet in 170 Paesi e che la maggior parte degli impianti accessibili da remoto con componenti ICS installati sono situati negli Stati Uniti (30,5% &#8211; 57.417) e in Europa. La Germania (13,9% &#8211; 26.142 impianti) si trova in testa alla classifica Europea, seguita da Spagna (5,9% &#8211; 11.264) e Francia (5,6% &#8211; 10.578).<\/p>\n<p>Inoltre, il 92% (172.982) dei sistemi di controllo industriale presenta vulnerabilit\u00e0. L\u201987% di questi impianti ha vulnerabilit\u00e0 a rischio medio e il 7% presenta vulnerabilit\u00e0 critiche. Il numero di vulnerabilit\u00e0 nei componenti ICS \u00e8 aumentato di dieci volte negli ultimi cinque anni: da 19 vulnerabilit\u00e0 nel 2010 a 189 nel 2015. <strong>I componenti ICS pi\u00f9 vulnerabili sono le interfacce uomo-macchina<\/strong> (Human Machine Interfaces, HMI), i dispositivi elettrici e i sistemi SCADA. Il 91,6% (172.338 impianti) dei dispositivi ICS accessibili dall\u2019esterno usano protocolli di <strong>connessione a Internet deboli<\/strong>, che permettono ai criminali di condurre attacchi \u201cman in the middle\u201d.<\/p>\n<p><em>\u201cLa nostra ricerca mostra che maggiori sono le dimensioni dell\u2019infrastruttura ICS, maggiore \u00e8 la probabilit\u00e0 che essa presenti significativi problemi di sicurezza. La colpa non \u00e8 del singolo vendor software o hardware. Per sua natura, l\u2019ambiente ICS \u00e8 un mix di diversi componenti interconnessi, molti dei quali sono collegati a Internet e contengono problemi di sicurezza. Non ci sono garanzie al 100% che, in qualsiasi momento, un impianto ICS non abbia almeno un componente vulnerabile. Tuttavia, questo non significa che non ci sia modo di proteggere dagli attacchi informatici una fabbrica, una centrale elettrica o un isolato di una smart city. La semplice consapevolezza delle vulnerabilit\u00e0 dei componenti usati in uno specifico impianto industriale \u00e8 il requisito essenziale per la gestione della sicurezza dell\u2019infrastruttura. Questo era proprio uno degli obiettivi alla base del nostro report: accrescere la consapevolezza tra il pubblico interessato\u201d<\/em>, ha commentato <strong>Andrey Suvorov, Head of Critical Infrastructure Protection di Kaspersky Lab<\/strong>.<\/p>\n<p>Per proteggere gli ambienti ICS dai possibili cyber attacchi, gli esperti di sicurezza di Kaspersky Lab consigliano di:<\/p>\n<ul>\n<li>Condurre una revisione di sicurezza: invitare esperti specializzati nella sicurezza industriale \u00e8 probabilmente il modo pi\u00f9 rapido per identificare e rimuovere le lacune di sicurezza descritte nel report.<\/li>\n<li>Richiedere un\u2019intelligence esterna: oggi la sicurezza IT dipende dalla conoscenza dei possibili vettori di attacco. Ottenere questa intelligence da parte di vendor affidabili aiuta le organizzazioni a prevedere gli attacchi futuri all\u2019infrastruttura industriale dell\u2019azienda.<\/li>\n<li>Garantire protezione all\u2019interno e all\u2019esterno del perimetro. Gli errori accadono. Una strategia di sicurezza appropriata deve dedicare significative risorse al rilevamento e alla risposta agli attacchi, per bloccarli prima che raggiungano oggetti critici.<\/li>\n<li>Valutare metodi avanzati di protezione: uno scenario di Default Deny per i sistemi SCADA, controlli regolari di integrit\u00e0 e <a href=\"http:\/\/www.kaspersky.com\/enterprise-security\/industrial\" rel=\"nofollow\"><u><span style=\"color: #0066cc\">monitoraggio specializzato del network<\/span><\/u><\/a> per accrescere la sicurezza complessiva dell\u2019azienda e ridurre le probabilit\u00e0 di violazioni andate a buon fine, sebbene alcuni nodi intrinsecamente vulnerabili non possano essere sistemati o rimossi.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Dal report sul panorama delle minacce per gli ICS \u00e8 emerso che la vulnerabilit\u00e0 principale \u00e8 costituita da protocolli di connessione Internet deboli<\/p>\n","protected":false},"author":38664,"featured_media":3244,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14,9,1],"tags":[4164,4092,4163,4165],"class_list":{"0":"post-3458","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"category-ricerche","10":"category-speciale-sicurezza","11":"tag-attacchi","12":"tag-hacker","13":"tag-ics","14":"tag-infrastrutture-critiche"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>ICS connessi a Internet? Sono quasi tutti esposti agli attacchi - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ICS connessi a Internet? Sono quasi tutti esposti agli attacchi\" \/>\n<meta property=\"og:description\" content=\"Dal report sul panorama delle minacce per gli ICS \u00e8 emerso che la vulnerabilit\u00e0 principale \u00e8 costituita da protocolli di connessione Internet deboli\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-30T07:41:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-11-01T08:09:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/02\/Amalfi14-e1456475906342.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Massimiliano Cassinelli\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Massimiliano Cassinelli\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3458\\\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3458\\\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi\"},\"author\":{\"name\":\"Massimiliano Cassinelli\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/72343cd54f1f099d4f496b5f8a1ed58c\"},\"headline\":\"ICS connessi a Internet? Sono quasi tutti esposti agli attacchi\",\"datePublished\":\"2016-10-30T07:41:05+00:00\",\"dateModified\":\"2016-11-01T08:09:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3458\\\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi\"},\"wordCount\":830,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3458\\\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/02\\\/Amalfi14-e1456475906342.jpg\",\"keywords\":[\"attacchi\",\"Hacker\",\"Ics\",\"infrastrutture critiche\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3458\\\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3458\\\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi\",\"name\":\"ICS connessi a Internet? Sono quasi tutti esposti agli attacchi - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3458\\\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3458\\\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/02\\\/Amalfi14-e1456475906342.jpg\",\"datePublished\":\"2016-10-30T07:41:05+00:00\",\"dateModified\":\"2016-11-01T08:09:19+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/72343cd54f1f099d4f496b5f8a1ed58c\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3458\\\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3458\\\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3458\\\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/02\\\/Amalfi14-e1456475906342.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/02\\\/Amalfi14-e1456475906342.jpg\",\"width\":800,\"height\":533,\"caption\":\"gestione energia\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3458\\\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ICS connessi a Internet? Sono quasi tutti esposti agli attacchi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/72343cd54f1f099d4f496b5f8a1ed58c\",\"name\":\"Massimiliano Cassinelli\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g\",\"caption\":\"Massimiliano Cassinelli\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/m-cassinellimatedizioni-it8441\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"ICS connessi a Internet? Sono quasi tutti esposti agli attacchi - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi","og_locale":"it_IT","og_type":"article","og_title":"ICS connessi a Internet? Sono quasi tutti esposti agli attacchi","og_description":"Dal report sul panorama delle minacce per gli ICS \u00e8 emerso che la vulnerabilit\u00e0 principale \u00e8 costituita da protocolli di connessione Internet deboli","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2016-10-30T07:41:05+00:00","article_modified_time":"2016-11-01T08:09:19+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/02\/Amalfi14-e1456475906342.jpg","type":"image\/jpeg"}],"author":"Massimiliano Cassinelli","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Massimiliano Cassinelli","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi"},"author":{"name":"Massimiliano Cassinelli","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/72343cd54f1f099d4f496b5f8a1ed58c"},"headline":"ICS connessi a Internet? Sono quasi tutti esposti agli attacchi","datePublished":"2016-10-30T07:41:05+00:00","dateModified":"2016-11-01T08:09:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi"},"wordCount":830,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/02\/Amalfi14-e1456475906342.jpg","keywords":["attacchi","Hacker","Ics","infrastrutture critiche"],"articleSection":["Attualit\u00e0","Posizione Home Page","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi","name":"ICS connessi a Internet? Sono quasi tutti esposti agli attacchi - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/02\/Amalfi14-e1456475906342.jpg","datePublished":"2016-10-30T07:41:05+00:00","dateModified":"2016-11-01T08:09:19+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/72343cd54f1f099d4f496b5f8a1ed58c"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/02\/Amalfi14-e1456475906342.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/02\/Amalfi14-e1456475906342.jpg","width":800,"height":533,"caption":"gestione energia"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3458\/ics-connessi-internet-quasi-tutti-esposti-agli-attacchi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"ICS connessi a Internet? Sono quasi tutti esposti agli attacchi"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/72343cd54f1f099d4f496b5f8a1ed58c","name":"Massimiliano Cassinelli","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g","caption":"Massimiliano Cassinelli"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/m-cassinellimatedizioni-it8441"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3458","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/38664"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3458"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3458\/revisions"}],"predecessor-version":[{"id":3459,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3458\/revisions\/3459"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3244"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3458"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3458"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3458"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}