{"id":8040,"date":"2025-11-02T13:45:17","date_gmt":"2025-11-02T12:45:17","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8040"},"modified":"2025-11-02T13:45:17","modified_gmt":"2025-11-02T12:45:17","slug":"cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici","title":{"rendered":"Cybersecurity industriale: criticit\u00e0 strutturali che espongono ad attacchi informatici"},"content":{"rendered":"<p>Nel settore industriale, soprattutto in ambito macchine utensili, la frase <em>\u201cfunziona cos\u00ec, meglio non toccarlo\u201d<\/em> \u00e8 fin troppo frequente. Nessuno la dichiara apertamente, ma molti la seguono. \u00c8 una logica apparentemente prudente, che per\u00f2 rappresenta uno dei principali fattori di rischio in ambito cybersecurity.<\/p>\n<p>In diversi contesti produttivi, la presenza di ambienti legacy \u00e8 ancora molto diffusa. Non \u00e8 raro imbattersi in sistemi operativi datati come Windows XP o addirittura Windows 2000, utilizzati in impianti attivi fino a pochi anni fa. L\u2019obsolescenza, in questi casi, non \u00e8 solo tecnologica ma anche operativa: aggiornare significherebbe fermare la produzione, e questo per molte realt\u00e0 non \u00e8 accettabile. Di conseguenza, si mantengono sistemi vulnerabili, confidando che nulla accada.<\/p>\n<p>Questa situazione \u00e8 ben nota anche alle organizzazioni criminali, che sfruttano proprio le falle presenti in ambienti non aggiornati. Le vulnerabilit\u00e0 note ma irrisolte diventano punti di accesso privilegiati per attacchi mirati. Laddove non \u00e8 possibile intervenire con patch o aggiornamenti per motivi produttivi, il rischio resta aperto e facilmente sfruttabile. \u00c8 sufficiente che un sistema sia connesso, anche solo parzialmente, perch\u00e9 venga identificato, analizzato e colpito. E la disponibilit\u00e0 di exploit pubblici o commerciali accelera ulteriormente il processo.<\/p>\n<p>A questo si aggiunge un\u2019ulteriore criticit\u00e0 per la cybersecurity: la mancanza di segmentazione tra ambienti IT e OT. Anche quando interconnessi per necessit\u00e0 operative, i due mondi dovrebbero restare isolati a livello di rete. In molti casi, per\u00f2, questa separazione non esiste, e ci\u00f2 consente agli attaccanti di muoversi liberamente da un punto all\u2019altro dell\u2019infrastruttura. Un attacco che nasce su una workstation pu\u00f2 propagarsi fino a un macchinario industriale, compromettendo l\u2019intero processo produttivo.<\/p>\n<p>Un altro elemento spesso trascurato riguarda il monitoraggio. Negli ambienti IT esistono strumenti consolidati \u2013 dagli agent agli EDR fino alle piattaforme di incident response \u2013 in grado di rilevare e gestire le minacce. Nel mondo industriale, invece, tali strumenti sono poco diffusi o del tutto assenti. Questo significa che molti attacchi, anche gravi, possono rimanere invisibili per troppo tempo, fino a quando non causano danni estesi. La visibilit\u00e0 sugli ambienti OT \u00e8 spesso limitata, e l\u2019assenza di telemetria rende difficile distinguere un\u2019anomalia da un guasto tecnico.<\/p>\n<p>In molti casi, inoltre, manca una figura o un team deputato in modo specifico al monitoraggio continuo degli asset industriali. Questo vuoto organizzativo contribuisce a rallentare l\u2019identificazione degli incidenti di cybersecurity e rende difficile attuare una risposta tempestiva, soprattutto in assenza di procedure formalizzate.<\/p>\n<p>La <a href=\"https:\/\/www.lineaedp.it\/categoria\/rubriche\/sicurezza\/\">sicurezza<\/a> dovrebbe iniziare gi\u00e0 in fase di progettazione. \u00c8 indispensabile adottare pratiche di secure coding, curare la gestione della memoria, evitare bug noti e scegliere protocolli affidabili. Utilizzare ancora oggi protocolli come FTP, che trasmettono dati e password in chiaro, espone a rischi evitabili e non giustificabili. La semplicit\u00e0 di implementazione non pu\u00f2 pi\u00f9 essere un criterio accettabile quando si progetta un\u2019infrastruttura che gestisce operazioni critiche.<\/p>\n<p>Anche i componenti hardware e software acquistati da terze parti devono rispettare criteri minimi di sicurezza. La catena di fornitura \u00e8 parte integrante del sistema della cybersecurity: ogni anello deve essere controllabile, aggiornabile e correttamente documentato. I produttori devono garantire che i loro sistemi siano modificabili in modo puntuale, senza dover fermare completamente l\u2019impianto. A ci\u00f2 si aggiunge la necessit\u00e0 di comunicazioni chiare e tempestive: come si aggiornano i componenti, cosa comporta il mancato aggiornamento, quali rischi si corrono nel tempo.<\/p>\n<p>I danni derivanti da un attacco possono riguardare la produttivit\u00e0, la conformit\u00e0 contrattuale, la protezione dei dati, la reputazione aziendale. In ambito industriale si aggiunge un\u2019ulteriore variabile: la sicurezza fisica. Un malfunzionamento in un sistema di produzione pu\u00f2 provocare danni a persone e impianti, con conseguenze gravi anche sul piano legale. Il rischio non \u00e8 solo economico o reputazionale: in certi casi si parla di pericoli concreti per chi lavora negli stabilimenti.<\/p>\n<p>Per affrontare tutte queste sfide relative al mondo della cybersecurity, \u00e8 necessario adottare soluzioni in grado di proteggere ambienti eterogenei senza introdurre ulteriore complessit\u00e0. In questa direzione si colloca l\u2019approccio proposto da Acronis, che mette a disposizione una piattaforma unificata in grado di combinare backup, protezione antivirus, gestione centralizzata e strumenti di aggiornamento in un\u2019unica architettura integrata.<\/p>\n<p>Le soluzioni Acronis sono progettate per essere operative anche in contesti air-gapped, completamente disconnessi dalla rete, e su sistemi legacy con risorse minime. Sono compatibili con dispositivi industriali che funzionano con requisiti estremamente ridotti, garantendo comunque protezione e continuit\u00e0. I backup possono essere eseguiti senza interrompere l\u2019attivit\u00e0 produttiva e, in caso di problemi, il ripristino pu\u00f2 essere effettuato anche da personale non tecnico, grazie alla funzione one click recovery. Le soluzioni includono anche strumenti di autenticazione e controllo degli accessi, fondamentali per evitare manomissioni indesiderate od operazioni non autorizzate, soprattutto in ambienti distribuiti o privi di presidio costante.<\/p>\n<p>Integrare soluzioni di cybersecurity pensate per ambienti eterogenei, inclusi quelli obsoleti o isolati, significa intervenire sui punti critici della produzione. Rendere sicuri sistemi non aggiornati, limitare i rischi lungo la supply chain e permettere il ripristino rapido in caso di incidente sono requisiti tecnici ormai fondamentali. La protezione, in sostanza, diventa davvero efficace solo quando \u00e8 compatibile con la realt\u00e0 operativa e sostenibile nel tempo.<\/p>\n<p><strong>A cura di Francisco Amadi, Partner Technology Evangelist EMEA di <a href=\"https:\/\/www.acronis.com\/en\/#sp\">Acronis<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Francisco Amadi, Partner Technology Evangelist EMEA di Acronis, analizza le principali vulnerabilit\u00e0 delle infrastrutture industriali e illustra come un approccio integrato alla protezione possa garantire sicurezza e continuit\u00e0 operativa<\/p>\n","protected":false},"author":1,"featured_media":8041,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[9],"tags":[],"class_list":{"0":"post-8040","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ricerche"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity industriale: criticit\u00e0 che espongono ad attacchi - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Acronis analizza le vulnerabilit\u00e0 delle infrastrutture industriali e illustra la necessit\u00e0 di un approccio integrato alla cybersecurity\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity industriale: criticit\u00e0 strutturali che espongono ad attacchi informatici\" \/>\n<meta property=\"og:description\" content=\"Acronis analizza le vulnerabilit\u00e0 delle infrastrutture industriali e illustra la necessit\u00e0 di un approccio integrato alla cybersecurity\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-02T12:45:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-02-alle-13.44.40-1024x750.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"750\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8040\\\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8040\\\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity industriale: criticit\u00e0 strutturali che espongono ad attacchi informatici\",\"datePublished\":\"2025-11-02T12:45:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8040\\\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici\"},\"wordCount\":854,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8040\\\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Screenshot-2025-11-02-alle-13.44.40.png\",\"articleSection\":[\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8040\\\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8040\\\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici\",\"name\":\"Cybersecurity industriale: criticit\u00e0 che espongono ad attacchi - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8040\\\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8040\\\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Screenshot-2025-11-02-alle-13.44.40.png\",\"datePublished\":\"2025-11-02T12:45:17+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Acronis analizza le vulnerabilit\u00e0 delle infrastrutture industriali e illustra la necessit\u00e0 di un approccio integrato alla cybersecurity\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8040\\\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8040\\\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8040\\\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Screenshot-2025-11-02-alle-13.44.40.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Screenshot-2025-11-02-alle-13.44.40.png\",\"width\":1404,\"height\":1028,\"caption\":\"cybersecurity-acronis\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8040\\\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity industriale: criticit\u00e0 strutturali che espongono ad attacchi informatici\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity industriale: criticit\u00e0 che espongono ad attacchi - BitMAT | Speciale Sicurezza 360x365","description":"Acronis analizza le vulnerabilit\u00e0 delle infrastrutture industriali e illustra la necessit\u00e0 di un approccio integrato alla cybersecurity","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity industriale: criticit\u00e0 strutturali che espongono ad attacchi informatici","og_description":"Acronis analizza le vulnerabilit\u00e0 delle infrastrutture industriali e illustra la necessit\u00e0 di un approccio integrato alla cybersecurity","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-11-02T12:45:17+00:00","og_image":[{"width":1024,"height":750,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-02-alle-13.44.40-1024x750.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity industriale: criticit\u00e0 strutturali che espongono ad attacchi informatici","datePublished":"2025-11-02T12:45:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici"},"wordCount":854,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-02-alle-13.44.40.png","articleSection":["Ricerche"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici","name":"Cybersecurity industriale: criticit\u00e0 che espongono ad attacchi - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-02-alle-13.44.40.png","datePublished":"2025-11-02T12:45:17+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Acronis analizza le vulnerabilit\u00e0 delle infrastrutture industriali e illustra la necessit\u00e0 di un approccio integrato alla cybersecurity","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-02-alle-13.44.40.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-02-alle-13.44.40.png","width":1404,"height":1028,"caption":"cybersecurity-acronis"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8040\/cybersecurity-industriale-criticita-strutturali-che-espongono-ad-attacchi-informatici#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity industriale: criticit\u00e0 strutturali che espongono ad attacchi informatici"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8040"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8040\/revisions"}],"predecessor-version":[{"id":8042,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8040\/revisions\/8042"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8041"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}