{"id":6121,"date":"2022-11-11T08:47:28","date_gmt":"2022-11-11T07:47:28","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6121"},"modified":"2022-11-10T14:59:43","modified_gmt":"2022-11-10T13:59:43","slug":"smart-factory-nel-mirino-degli-attacchi-it","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it","title":{"rendered":"Smart Factory nel mirino degli attacchi IT"},"content":{"rendered":"<p>I progressi tecnologici della Quarta Rivoluzione Industriale hanno reso pi\u00f9 efficienti i macchinari legati alla produzione nelle cosiddette Smart Factory, ma hanno anche messo i costruttori e gli utilizzatori di macchine utensili nel mirino\u00a0dei cybercriminali. Il dato emerge da \u201c<a href=\"https:\/\/www.trendmicro.com\/vinfo\/it\/security\/news\/internet-of-things\/uncovering-security-weak-spots-in-industry-4-0-cnc-machines\" target=\"_blank\" rel=\"noopener\">The Security Risks Faced by CNC Machines in Industry 4.0<\/a>\u201d, l\u2019ultima ricerca <a href=\"https:\/\/www.trendmicro.com\/it_it\/business.html\" target=\"_blank\" rel=\"noopener\"><strong>Trend Micro<\/strong><\/a>, leader globale di cybersecurity.<\/p>\n<p>Lo studio \u00e8 stato condotto da <strong>Marco Balduzzi<\/strong>, ricercatore italiano di <strong>Trend Micro<\/strong>, in collaborazione con <strong>Francesco Sortino<\/strong>, <strong>Fabio Castello<\/strong> e <strong>Leandro Pierguidi<\/strong> di <strong><a href=\"https:\/\/www.trendmicro.com\/it_it\/business.html\" target=\"_blank\" rel=\"noopener\">Celada<\/a><\/strong>, gruppo italiano internazionale specializzato nella vendita di macchinari per il mondo industriale e servizi di assistenza.<\/p>\n<p>La ricerca affronta i rischi che le macchine a controllo numerico computerizzato (CNC) devono affrontare quando sono integrate in fabbriche connesse alle reti ed \u00e8 stata condotta su 4 vendor rappresentativi del settore dei controllori numerici, scelti per dimensioni e presenza sul mercato. Celada ha poi messo a disposizione macchine di sua propriet\u00e0 per i test, alcune ospitate presso il Politecnico di Milano.<\/p>\n<p>Le macchine a controllo numerico computerizzato (CNC) sono un punto fermo delle fabbriche e consentono alle aziende manifatturiere di produrre in serie prodotti complessi, con grande precisione e velocit\u00e0.<\/p>\n<p>Quando sono connesse, sono per\u00f2 esposte a nuove e potenziali minacce che possono coprire una vasta gamma di scenari di attacco, tra cui:<\/p>\n<ul>\n<li><strong>Attacchi che possono causare danni<\/strong><\/li>\n<\/ul>\n<p>I cybercriminali potrebbero manomettere lo stato di configurazione interna o i parametri di una macchina CNC per influenzare il comportamento della macchina e danneggiare la macchina stessa, le sue parti o ci\u00f2 che viene prodotto<\/p>\n<ul>\n<li><strong>Attacchi Denial-of-Service<\/strong><\/li>\n<\/ul>\n<p>I criminali informatici che vogliono sabotare un sito di produzione potrebbero compiere attacchi con l\u2019obiettivo di ostacolarne le operazioni alterando le funzionalit\u00e0 di una macchina CNC, come il suo sistema di gestione degli strumenti, o attivando allarmi. \u00c8 anche possibile bloccare una macchina CNC con un ransomware per poi chiedere un riscatto<\/p>\n<ul>\n<li><strong>Hijacking<\/strong><\/li>\n<\/ul>\n<p>Gli aggressori potrebbero alterare i parametri di compensazione degli strumenti di una macchina CNC o manipolare la logica dei programmi parametrici per introdurre micro-difetti e creare parti difettose o componenti di interesse specifico per azioni criminali<\/p>\n<ul>\n<li><strong>Furto di dati<\/strong><\/li>\n<\/ul>\n<p>I cybercriminali potrebbero utilizzare in modo improprio protocolli e funzionalit\u00e0 di rete per esfiltrare codice di programma o informazioni di produzione riservati e scoprire ad esempio come viene prodotto qualcosa, quanti pezzi vengono prodotti, da chi, con quali tempistiche etc. Ovvero, spiare l&#8217;intera produzione<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2022\/11\/Marco-Balduzzi-Ricercatore-Trend-Micro.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-65525 alignright\" src=\"https:\/\/www.lineaedp.it\/files\/2022\/11\/Marco-Balduzzi-Ricercatore-Trend-Micro-259x300.png\" alt=\"\" width=\"259\" height=\"300\" \/><\/a>Come sottolineato in una nota ufficiale alla stampa da <a href=\"https:\/\/www.linkedin.com\/in\/embyte\/\" target=\"_blank\" rel=\"noopener\"><strong>Marco Balduzzi<\/strong>, <strong>Ricercatore Trend Micro<\/strong><\/a>: \u00ab<em>In risposta ai risultati della nostra ricerca, l&#8217;Industrial Control Systems Cyber \u200b\u200b\u200b\u200bEmergency Response Team (ICS-CERT) della Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato degli avvisi per aumentare la consapevolezza dei rischi informatici nei controller CNC Haas e Heidenhain. Siamo molto soddisfatti di poter aiutare l\u2019intero settore Industry 4.0 a diventare pi\u00f9 sicuro, grazie anche alla collaborazione con partner importanti e disponibili come Celada<\/em>\u00bb.<\/p>\n<p>Per proteggere le macchine CNC dagli attacchi, le aziende manifatturiere dovrebbero adottare misure di sicurezza, come:<\/p>\n<ul>\n<li><strong>Utilizzo di sistemi sensibili al contesto per il rilevamento e la prevenzione delle intrusioni industriali (IPS\/IDS)<\/strong><\/li>\n<\/ul>\n<p>Questi sistemi possono aiutare a monitorare il traffico in tempo reale in relazione ai protocolli industriali delle macchine CNC, in modo da poter distinguere meglio le richieste di lavoro legittime da attivit\u00e0 potenzialmente dannose<\/p>\n<ul>\n<li><strong>Segmentazione della rete<\/strong><\/li>\n<\/ul>\n<p>Una corretta architettura delle reti, insieme a tecnologie di sicurezza standard come le reti locali virtuali (VLAN) e i firewall, \u00e8 essenziale per limitare le interfacce esposte che potrebbero essere sfruttate dai criminali informatici<\/p>\n<ul>\n<li><strong>Una corretta gestione delle patch<\/strong><\/li>\n<\/ul>\n<p>I sistemi operativi e i software delle macchine CNC devono rimanere aggiornati con patch per dissuadere i cybercriminali dallo sfruttamento delle vulnerabilit\u00e0 critiche<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2022\/11\/Francesco-Sortino-Operations-Manager-di-Celada-Group.png\"><img decoding=\"async\" class=\"size-medium wp-image-65526 alignright\" src=\"https:\/\/www.lineaedp.it\/files\/2022\/11\/Francesco-Sortino-Operations-Manager-di-Celada-Group-194x300.png\" alt=\"\" width=\"194\" height=\"300\" \/><\/a>Come dichiarato da <a href=\"https:\/\/www.linkedin.com\/in\/francesco-sortino-7b036a40\/\" target=\"_blank\" rel=\"noopener\"><strong>Francesco Sortino<\/strong>, <strong>Operations Manager di Celada Group<\/strong><\/a>: \u00ab<em>Siamo orgogliosi di aver contribuito, con questo studio realizzato in collaborazione con Trend Micro, a rivelare i nuovi rischi di attacchi informatici ai quali il nostro settore \u00e8 esposto e di poter fornire delle soluzioni per far fronte a queste minacce<\/em>\u00bb.<\/p>\n<p>Anche grazie a questa ricerca, prima nel suo genere, oggi Celada Group pu\u00f2 garantire un servizio di assistenza tecnica di livello superiore, capace di salvaguardare le aziende da questo tipo di rischi. La nuova unit\u00e0 dedicata del Gruppo Celada, <strong>CeladaTech<\/strong>, \u00e8 la prima realt\u00e0 in grado di offrire un supporto diretto nella prevenzione di attacchi informatici a sistemi di produzione ed \u00e8 pronta a scendere in campo, con un team specializzato al fianco di ogni organizzazione, per contrastare questo fenomeno in costante aumento.<\/p>\n<ul>\n<li>La ricerca sar\u00e0 presentata al Black Hat Europe mercoled\u00ec 7 dicembre alle ore 13:30, nel corso dell\u2019intervento <a href=\"https:\/\/www.blackhat.com\/eu-22\/briefings\/schedule\/#abusing-cnc-technologies-28834\" target=\"_blank\" rel=\"noopener\">Abusing CNC Technologies<\/a><\/li>\n<li>Ulteriori informazioni e i video sui diversi tipi di attacchi sono disponibili a questo <a href=\"https:\/\/www.trendmicro.com\/vinfo\/it\/security\/news\/internet-of-things\/uncovering-security-weak-spots-in-industry-4-0-cnc-machines\" target=\"_blank\" rel=\"noopener\">link<\/a><\/li>\n<li>Il report completo \u00e8 disponibile a questo <a href=\"https:\/\/documents.trendmicro.com\/assets\/white_papers\/wp-the-security-risks-faced-by-cnc-machines-in-industry-4-0.pdf\" target=\"_blank\" rel=\"noopener\">link<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo un nuovo studio Trend Micro e Celada, le macchine a controllo numerico computerizzato delle Smart Factory sono sempre pi\u00f9 a rischio<\/p>\n","protected":false},"author":1,"featured_media":6122,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,9],"tags":[5009,5012,5011,5008,4432,5010,4049],"class_list":{"0":"post-6121","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-ricerche","9":"tag-celada","10":"tag-industry-4-0","11":"tag-macchine-a-controllo-numerico-computerizzato","12":"tag-quarta-rivoluzione-industriale","13":"tag-smart-factory","14":"tag-the-security-risks-faced-by-cnc-machines","15":"tag-trend-micro"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Smart Factory nel mirino degli attacchi IT - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Secondo un nuovo studio Trend Micro e Celada, le macchine a controllo numerico computerizzato delle Smart Factory sono sempre pi\u00f9 a rischio\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Smart Factory nel mirino degli attacchi IT\" \/>\n<meta property=\"og:description\" content=\"Secondo un nuovo studio Trend Micro e Celada, le macchine a controllo numerico computerizzato delle Smart Factory sono sempre pi\u00f9 a rischio\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-11T07:47:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Smart_Factory_Industry_Trend_Micro.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"364\" \/>\n\t<meta property=\"og:image:height\" content=\"514\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6121\\\/smart-factory-nel-mirino-degli-attacchi-it#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6121\\\/smart-factory-nel-mirino-degli-attacchi-it\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Smart Factory nel mirino degli attacchi IT\",\"datePublished\":\"2022-11-11T07:47:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6121\\\/smart-factory-nel-mirino-degli-attacchi-it\"},\"wordCount\":781,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6121\\\/smart-factory-nel-mirino-degli-attacchi-it#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/Smart_Factory_Industry_Trend_Micro.jpg\",\"keywords\":[\"Celada\",\"Industry 4.0\",\"macchine a controllo numerico computerizzato\",\"Quarta Rivoluzione Industriale\",\"smart factory\",\"The Security Risks Faced by CNC Machines\",\"Trend Micro\"],\"articleSection\":[\"Featured\",\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6121\\\/smart-factory-nel-mirino-degli-attacchi-it\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6121\\\/smart-factory-nel-mirino-degli-attacchi-it\",\"name\":\"Smart Factory nel mirino degli attacchi IT - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6121\\\/smart-factory-nel-mirino-degli-attacchi-it#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6121\\\/smart-factory-nel-mirino-degli-attacchi-it#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/Smart_Factory_Industry_Trend_Micro.jpg\",\"datePublished\":\"2022-11-11T07:47:28+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Secondo un nuovo studio Trend Micro e Celada, le macchine a controllo numerico computerizzato delle Smart Factory sono sempre pi\u00f9 a rischio\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6121\\\/smart-factory-nel-mirino-degli-attacchi-it#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6121\\\/smart-factory-nel-mirino-degli-attacchi-it\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6121\\\/smart-factory-nel-mirino-degli-attacchi-it#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/Smart_Factory_Industry_Trend_Micro.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/Smart_Factory_Industry_Trend_Micro.jpg\",\"width\":364,\"height\":514},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6121\\\/smart-factory-nel-mirino-degli-attacchi-it#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Smart Factory nel mirino degli attacchi IT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Smart Factory nel mirino degli attacchi IT - BitMAT | Speciale Sicurezza 360x365","description":"Secondo un nuovo studio Trend Micro e Celada, le macchine a controllo numerico computerizzato delle Smart Factory sono sempre pi\u00f9 a rischio","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it","og_locale":"it_IT","og_type":"article","og_title":"Smart Factory nel mirino degli attacchi IT","og_description":"Secondo un nuovo studio Trend Micro e Celada, le macchine a controllo numerico computerizzato delle Smart Factory sono sempre pi\u00f9 a rischio","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-11-11T07:47:28+00:00","og_image":[{"width":364,"height":514,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Smart_Factory_Industry_Trend_Micro.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Smart Factory nel mirino degli attacchi IT","datePublished":"2022-11-11T07:47:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it"},"wordCount":781,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Smart_Factory_Industry_Trend_Micro.jpg","keywords":["Celada","Industry 4.0","macchine a controllo numerico computerizzato","Quarta Rivoluzione Industriale","smart factory","The Security Risks Faced by CNC Machines","Trend Micro"],"articleSection":["Featured","Ricerche"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it","name":"Smart Factory nel mirino degli attacchi IT - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Smart_Factory_Industry_Trend_Micro.jpg","datePublished":"2022-11-11T07:47:28+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Secondo un nuovo studio Trend Micro e Celada, le macchine a controllo numerico computerizzato delle Smart Factory sono sempre pi\u00f9 a rischio","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Smart_Factory_Industry_Trend_Micro.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Smart_Factory_Industry_Trend_Micro.jpg","width":364,"height":514},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6121\/smart-factory-nel-mirino-degli-attacchi-it#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Smart Factory nel mirino degli attacchi IT"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6121"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6121\/revisions"}],"predecessor-version":[{"id":6123,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6121\/revisions\/6123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6122"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}