Interviste

Stefano Panzieri – Intervista al Forum ICT Security 2018

[video_embed video=”299513105″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″]

Stefano Panzieri

Professor of Automatic Control at Department of Engineering of the University of Roma Tre

Negli ultimi anni il mondo industriale, come quello delle infrastrutture critiche, si è notevolmente modificato. La vecchia sala controllo oggi non esiste più, ci sono device che possono essere utilizzati sul campo che presentano aspetti informativi e operativi che gli addetti alla manutenzione o al controllo del processo utilizzano per poter operare correttamente sull’impianto. I perimetri non esistono più e di conseguenza è cambiato anche l’approccio alla sicurezza. Dove l’IoT introduce dispositivi più piccoli e quindi più “indifesi” è necessario fare un passo in più perché la maggior parte di questi non fa uso di criptazione, non fa uso di certificati ed è quindi in balia di qualsiasi attaccante.

Esistono da sempre dispositivi honey pot che fingono di essere qualcos’altro e consentono l’individuazione di un attacco, ma oggi se ne possono trovare alcuni che lavorano direttamente all’interno dei sistemi di controllo industriale, facendo credere all’attaccante di essere un controllore a logica programmabile, un PLC, oppure di essere un intero sistema SCADA. Bisogna far lavorare insieme ingegneri informatici, dell’automazione, delle telecomunicazioni e di processo, ovvero gli esperti della parte fisica in grado di dire se i comandi che vengono inviati ai dispositivi sono buoni o meno.

Domande:

  1. Nell’odierna tavola rotonda si è parlato di IoT industriale e della sue interazioni con la sicurezza “fisica”, potenzialmente devastanti in caso di attacco. Dove individuerebbe le principali vulnerabilità?
  2. In questo scenario, quale ruolo giocano i dispositivi di campo ad hoc per la cyber security industriale?

 

Condividi sui Social Network:
Redazione

Share
Published by
Redazione

Recent Posts

Endpoint security: come proteggere l’azienda dalle minacce informatiche

Nel panorama odierno della sicurezza informatica, la protezione degli endpoint rappresenta un obiettivo imprescindibile per…

1 settimana ago

Cyber Crime Conference 2024, una splendida 12a Edizione

I numeri dell’evento Oltre 1000 ospiti, 42 relatori, 20 interventi tematici e 5 Tavole Rotonde:…

1 settimana ago

Lotta al Crimine Informatico Con Group-IB

Group-IB è un fornitore, con sede a Singapore, di sistemi ad elevata attendibilità per il…

1 settimana ago

Potenziare la Sicurezza Digitale in Italia: il contributo di Cinetix

Le interazioni di natura digitale, su rete pubblica o all’interno di reti private, hanno assunto…

2 settimane ago

Artificial intelligence (AI) e Sanità

La Commissione Europea ha di recente ricordato come “Artificial intelligence (AI) is not science fiction;…

3 settimane ago

Programma Cyber Crime Conference 2024

Di seguito il programma della Cyber Crime Conference 2024, che avrà luogo a Roma nei…

3 settimane ago