• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Perché per le Smart City la cybersecurity è la priorità

    Perché per le Smart City la cybersecurity è la priorità

    By Redazione LineaEDP22/11/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Gary Kinghorn, Sr Director, Product Mktg, Nozomi Networks, spiega il peso della cybersecurity per la privacy e la resilienza delle Smart City

    smart city

    Nel contributo di Gary Kinghorn, Senior Director, Product Marketing, Nozomi Networks, che vi proponiamo qui di seguito, la spiegazione del perché per privacy e la resilienza delle Smart City, la cybersecurity non può che essere la priorità.
    Buona lettura.

    In tutto il mondo, le città stanno abbracciando la trasformazione digitale come mezzo per diventare più efficienti, resilienti e sostenibili. Nelle smart city, tecnologie come IoT, OT e IT convergono per migliorare l’efficacia dei servizi pubblici – trasporti, energia, sicurezza collettiva e utility – ma questa crescente connettività comporta a sua volta una maggiore vulnerabilità ai cyberattacchi. Quali sono, dunque, le sfide per le città del futuro e come è possibile risolverle?

    Attenzione alla privacy dei dati e accesso da remoto a sistemi fisici

    Molto spesso, il ricorso a soluzioni di cybersecurity è un ripiego, una mossa in emergenza, poiché le soluzioni di sicurezza tradizionali non sono in grado di stare al passo con il numero crescente di dispositivi adottati nelle smart city e con i grandi volumi di dati sensibili che essi generano. Molti dei dispositivi IoT e OT utilizzati nelle infrastrutture delle nostre città non dispongono di funzionalità di base per la cybersecurity e addirittura non sono visibili ai tradizionali programmi informatici di sicurezza. Inoltre, crescenti requisiti di conformità e cornici normative spesso conflittuali accrescono le pressioni per l’adozione di una solida governance tecnologica nelle smart city.

    L’assenza di sistemi di protezione adeguati può condurre a furti di identità, violazioni dei dati dei consumatori, ritardi o interruzioni a servizi essenziali come la fornitura di energia elettrica e trasporti, costosi attacchi ransomware e rischi per la sicurezza fisica, come la compromissione delle forniture idriche. Lavorare alla protezione dei dati dei consumatori e alla predisposizione di servizi affidabili per i cittadini è fondamentale per contrastare le minacce informatiche che pendono sull’evoluzione delle smart city.

    Tre sfide per una cybersecurity adeguata

    Operando da tempo in questo specifico ambito, Nozomi Networks ha riscontrato alcune criticità ricorrenti per i responsabili della pianificazione urbana e della distribuzione dei servizi cittadini:

    1. Protezione dei dati e problemi di ransomware: la privacy dei cittadini è un diritto fondamentale che dovrebbe essere garantito anche nelle smart city. I residenti utilizzano diversi servizi e comunicano tra di loro attraverso sistemi tecnologici di ultima generazione che sono connessi tramite reti e sistemi eterogenei. Questi rappresentano un target principale per gli hacker che vogliono interrompere un servizio o diffondere ransomware nei sistemi. La protezione dei dati dei consumatori e la predisposizione di servizi affidabili rappresentano la prima fonte di preoccupazione e al contempo il principale obiettivo delle organizzazioni che operano nelle smart city.
    2. Requisiti unici per le reti e i device IoT: l’Internet of Things (IoT) incorpora un vastissimo numero di device eterogenei e fornisce libero accesso a informazioni provenienti da diversi servizi online. L’IoT gioca un ruolo enorme nello sviluppo e mantenimento dei servizi di una città intelligente, rendendo dunque la sicurezza dei flussi di informazione un compito cruciale.
    3. Requisiti di scala e connettività: il settore delle telecomunicazioni è parte dell’infrastruttura critica di una smart city ed è vulnerabile a vari attacchi malevoli, virus, frodi e minacce alla privacy dei dati. Molte attività di tipo finanziario e governativo sono condotte attraverso le reti di telecomunicazione e wireless; di conseguenza, si pone la necessità di prevedere sistemi di sicurezza e autenticazione. Questo livello di accesso alle informazioni e comunicazione delle stesse da parte del pubblico non è presente negli ambienti OT tradizionali.

    Una piattaforma multifase per l’intero ciclo di vita della security

    Le smart city necessitano di supporto in diverse fasi del ciclo di vita della security e attraverso tutti i servizi e i sistemi di implementazione. Condurre tutti questi nodi in una piattaforma onnicomprensiva può favorire livelli di efficienza più elevati e una maggiore automazione per i team di cybersecurity.

    Il ciclo di vita degli incidenti di sicurezza è suddiviso tipicamente in tre fasi: anticipare, diagnosticare e rispondere. Ciascuna di queste è accompagnata da diverse attività amministrative e processi di sicurezza.

    Un approccio alla sicurezza su più fronti può ridurre i rischi, rilevare le minacce in tempo reale e facilitare la risposta agli incidenti.

    Il primo passaggio necessario per instaurare un sistema di cybersecurity maturo è comprendere cosa è presente all’interno delle reti e individuare in anticipo i punti in cui potrebbero sorgere dei rischi, come vulnerabilità conosciute in sistemi e device senza patch. Avere la visibilità di tutti gli endpoint attraverso una raccolta dati approfondita che espone le vulnerabilità del sistema consente di mettere in evidenza dove andare a concentrare gli sforzi di risk management prima di un attacco. Oltre a questo, visualizzare le connessioni tra i device e i pattern del traffico dati può semplificare la risposta agli incidenti e le operazioni di conformità.

    Intelligenza artificiale e machine learning (AI/ML) possono fornire insight e analytics sempre aggiornati con le firme e gli indicatori di compromissione (IOC) ricavati dagli attacchi più recenti e dai trend ransomware.

    Al momento di reagire a una violazione di security o a un problema di controllo dei processi, è necessario disporre di informazioni utili per affrontare la questione con costi minimi e bassi impatti sulle operation. In questo senso, la soluzione ideale è in grado di fornire tutte le informazioni e gli insight per risolvere i problemi, condurre ulteriori ricerche, guidare o coordinare una risposta adeguata, garantendo al contempo disponibilità e accessibilità da diversi endpoint, abbinando così efficacia e rapidità della risposta.

    cybersecurity Gary Kinghorn Nozomi Networks. privacy resilienza Smart City
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.