• Home
  • La Testata
  • Rubriche
    • In evidenza
    • Innovazioni & Tecnologie
    • News dalle istituzioni
    • Industry 4.0
    • Robot e Cobot
    • Eventi
    • Ambiente e Energia
    • Economia & Mercato
    • Innovare con la formazione
    • Video
  • Scarica le nostre riviste
    • Industry 4.0 Design
    • Meccanica & Automazione
    • L’Ammonitore
  • Contatti
  • Video
  • TDM
  • Who’s Who
  • Dizionario dei Termini della Meccatronica
  • Privacy Policy
Con il patrocinio di
Innovare
Innovare
  • Home
  • La Testata
  • Rubriche
    • In evidenza
    • Innovazioni & Tecnologie
    • News dalle istituzioni
    • Industry 4.0
    • Robot e Cobot
    • Eventi
    • Ambiente e Energia
    • Economia & Mercato
    • Innovare con la formazione
    • Video
  • Scarica le nostre riviste
    • Industry 4.0 Design
    • Meccanica & Automazione
    • L’Ammonitore
  • Contatti
  • Video
  • TDM
  • Who’s Who
  • Economia & Mercato
  • Innovazioni & Tecnologie

La Rivoluzione nella Protezione

  • Nov 13, 2014
Total
0
Shares
0
0
0

rivoluzione, protezione dati, hacker, hacking, informatica, pirati informatici, innovazione, innovare, innovareweb, La Rivoluzione industriale ha cambiato per sempre il mondo, creando settori dell’economia più agili e più efficienti. Basandosi su questo importante periodo storico, molto è stato scritto sull’Industrializzazione dell’Hacking, un settore particolarmente dinamico che ha l’obiettivo di trarre profitto dagli attacchi informatici alle nostre infrastrutture IT. Alimentati dalla convergenza di metodi meccanici e guidati dai processi, incentivi politici e sociali, punti deboli nella sicurezza e nuove vulnerabilità nei modelli di business in continua evoluzione, gli hacker sferrano attacchi sempre più sofisticati e dannosi. Questa era sta cambiando profondamente le modalità di protezione dei nostri sistemi, portandoci a riflettere su come evolvere il nostro approccio alla sicurezza informatica.

Come professionisti della sicurezza, dobbiamo seguire una traiettoria simile a quella degli hacker e applicare quanto imparato dalla Rivoluzione Industriale per diventare più veloci, più efficienti e più efficaci nel nostro settore: una sorta di “Rivoluzione nella Protezione”. Le tecnologie e le funzionalità a disposizione degli hacker sono notevolmente migliorate e ciò deve accadere anche per quelle a disposizione di chi si deve difendere. Tutto ciò ci da un’occasione unica per muoverci verso sistemi di sicurezza basati su un’ampia visibilità, un’approfondita raccolta dei dati, sulla capacità di apprendere attraverso la correlazione e il contesto e, di conseguenza, l’applicazione dinamica dei controlli.

Nel corso degli anni, l’hacking (o pirateria informatica) si è evoluto e la protezione deve progredire  a sua volta. E’ necessario considerare il controllo statico, quello che necessita dell’intervento umano, quello semi-automatico, quello dinamico e quello intuitivo:

  • Controllo statico – un ambiente in cui i controlli critici esistono ma non la visibilità e l’intelligenza per aggiornarli. Molte tecnologie di sicurezza point-in-time tradizionali lavorano in questo modo, il sistema che fornisce protezione necessità dell’intervento del vendor per essere aggiornato. Questo approccio ha funzionato abbastanza bene quando il principale metodo di attacco è stato il virus su PC. Ma oggi, di per sé, non fornisce tutto ciò di cui ha bisogno un sistema preposto alla protezione, per valutare correttamente il suo stato di sicurezza e per apportare modifiche in tempo reale. Tuttavia, in alcune implementazioni, questi controlli sono destinati ad essere statici  per essere conformi alle normative. E sebbene forniscano una protezione base, non hanno ancora l’agilità per proteggersi e adattarsi in ambienti in continuo cambiamento.
  • Controlli che richiedono l’intervento umano – Visibilità e intelligenza sono disponibili, ma i controlli devono comunque essere modificati manualmente. Un intervento manuale intensivo non è sostenibile dato il ritmo e la complessità degli attacchi, nonché la carenza di competenze nell’ambito della sicurezza informatica. Sebbene i controlli statici siano la realtà nella maggior parte delle organizzazioni di oggi, sono stati creati numerosi Security Operations Centers (SOC) per compensare la mancanza di flessibilità e agilità di tali controlli e la mancanza di personale qualificato interno. Ricorrere a un intervento umano per effettuare le necessarie modifiche alla sicurezza non può funzionare con le moderne minacce che utilizzano nuovi metodi che rendono ancora più semplice e meno costoso sferrare attacchi, penetrare nella rete e cambiare rapidamente mentre progrediscono all’interno dell’azienda.
  • Controlli semi-automatici – vi è visibilità e intelligenza e, in alcuni casi, è concesso ai sistemi di applicare automaticamente alcuni controlli. Tuttavia, per i dati più sensibili – considerando che la protezione dei dati non avviene in modo uguale – questo tipo di ambienti permetteranno ai sistemi di automatizzare e generare suggerimenti ma richiederanno comunque un intervento umano per la revisione e la pressione del giusto tasto. Ma questi dati altamente sensibili sono proprio il bersaglio preferito degli hacker. E tornando all’intervento umano, si da un’opportunità in più all’hacker. Negli ambienti semi-automatici la protezione sta evolvendo, ma non è sufficientemente standardizzata, meccanizzata e guidata dai processi come dovrebbe essere per essere efficace.
  • Controlli dinamici – Chi si deve difendere utilizza visibilità e intelligenza per adattarsi rapidamente e in tempo reale alle policy di sicurezza e alla loro applicazione basandosi su ciò che si è imparato per ridurre la superficie di attacco . I controlli dinamici offrono già un elevato livello di automazione, dove i sistemi di sicurezza  rispondono automaticamente alle minacce. L’automazione è stata alla base della Rivoluzione Industriale ed è il cuore della Rivoluzione nella Protezione. Rappresenta l’unico modo per combattere i moderni attacchi che aggirano la protezione utilizzando metodi quali ad esempio l’hopping della porta/del protocollo, il tunneling cifrato, i dropper, le minacce combinate e le tecniche  che integrano il social engineering e gli attacchi zero-day. Questi attacchi cambiano rapidamente poiché progrediscono all’interno dell’azienda alla ricerca di un punto d’appoggio permanente e  sottrarre i dati critici. Grazie a controlli dinamici, i professionisti della sicurezza  aumentano il livello di automazione basato sulla “fiducia adattiva” o sulla maggiore fiducia nei dispositivi, negli utenti e nelle applicazioni. E possono implementare le tecnologie appropriate, se necessario, per la massima flessibilità. I controlli dinamici esistono già e sono necessari per  rispondere alle nuove pressioni sulla sicurezza dettate dalla mobility, dal cloud, dall’Internet of Things (IoT) e dall’Internet of Everything (IoE).
  • Intuitivi – Un ambiente intuitivo non significa necessariamente che sia in grado di prevedere un attacco prima che si verifichi, ma piuttosto di sfruttare l’apprendimento automatico e l’analisi avanzata per apprendere e migliorare costantemente l’intelligenza, per arrivare alla definizione delle priorità nel controllo, nella protezione e nella remediation. Le basi per sviluppare tecnologie intuitive ci sono ma sono ancora in una fase iniziale. Nel tempo, continueremo a evolvere e migliorare in questo senso, liberando tutta la potenza di una nuova era nella protezione.

L’avanzamento dei controlli alla sicurezza di certo non avverrà dall’oggi al domani. Ma  siamo sulla buona strada  con tecnologie e funzionalità che stanno già andando in questa direzione, implementando controlli dinamici per avere maggiore visibilità, apprendere di più e adattarsi rapidamente ai cambiamenti. Il modo e la velocità con cui ci muoviamo, nonché  dove giungeremo dipenderanno  dai nostri modelli e dalle infrastrutture esistenti, dai requisiti del settore, dalle risorse disponibili e dalle esperienze. Una cosa è certa: la nuova era ci permetterà di rivoluzionare il modo in cui ci proteggiamo dagli attacchi informatici.

Stefano Volpi, Responsabile della Sicurezza in ambito Enterprise

redazione

Per contattare la redazione di Innovareweb :

f.chiavieri@lswr.it

Edra Edizioni S.r.l. – Viale Enrico Forlanini 21- 20134 Milano

Tel. +39 02 864105

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Argomenti correlati
  • hacker
  • hacking
  • informatica
  • innovare
  • innovareweb
  • innovazione
  • pirati informatici
  • protezione dati
  • rivoluzione
Articolo Precedente
  • Innovazioni & Tecnologie

SAP lancia nuove soluzioni per l’internet delle cose

  • Nov 13, 2014
Leggi tutto
Articolo Successivo
  • Dal mondo Confapi
  • News dalle istituzioni

Confapi Varese rilancia: nuovo direttore e nuovi servizi

  • Nov 14, 2014
Leggi tutto
Potrebbe interessarti anche
Leggi tutto
  • In evidenza
  • Innovazioni & Tecnologie

la scienza nel padel per ridurre vibrazioni e infortuni

  • Mar 11, 2026
Leggi tutto
  • In evidenza
  • Industry 4.0
  • Innovazioni & Tecnologie

IO‑Link: portare i dati dal campo ai sistemi aziendali, anche nelle PMI

  • Mar 2, 2026
Leggi tutto
  • In evidenza
  • Innovazioni & Tecnologie
  • News

GT-S: il sistema modulare per ottimizzare i processi su macchine utensili CNC

  • Mar 2, 2026
Leggi tutto
  • In evidenza
  • Innovazioni & Tecnologie

Crescita, formazione e IA

  • Feb 18, 2026
Leggi tutto
  • Eventi
  • In evidenza
  • Innovazioni & Tecnologie
  • News

DMG MORI: precisione e produttività per ogni processo produttivo

  • Feb 2, 2026
Leggi tutto
  • In evidenza
  • Innovazioni & Tecnologie
  • News

La cultura del servizio ai tempi dell’Intelligenza Artificiale

  • Gen 14, 2026
Leggi tutto
  • In evidenza
  • Innovazioni & Tecnologie
  • News

Gli errori delle PMI nell’uso dei firewall, e come risolverli: i suggerimenti di Integrity360

  • Dic 22, 2025
Leggi tutto
  • In evidenza
  • Innovazioni & Tecnologie
  • News

Oltre il chatbot: con Userbot 3.0 gli agenti AI fanno squadra al servizio delle imprese

  • Dic 17, 2025

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

News
    • In evidenza
    • Le PMI sanno innovare
    • News
    Italian Lifestyle: aperta la call 2026
    • Apr 7, 2026
    • In evidenza
    • News
    Nuovo catalogo OML A6
    • Mar 31, 2026
    • In evidenza
    • Innovazioni & Tecnologie
    • News
    GT-S: il sistema modulare per ottimizzare i processi su macchine utensili CNC
    • Mar 2, 2026
Categorie
  • Aerospace (1)
  • Ambiente e Energia (137)
  • Archivio (41)
  • Automotive (4)
  • Dal mondo Confapi (105)
  • Dove nascono le idee (25)
  • Economia & Mercato (106)
  • Editoriale (15)
  • Eventi (265)
  • Focus (88)
  • In evidenza (357)
  • Industry 4.0 (65)
  • Innovare con la formazione (72)
  • Innovazioni & Tecnologie (258)
  • Le PMI sanno innovare (42)
  • News (141)
  • News dalle istituzioni (162)
  • PMI Europa e Ricerca (45)
  • Robot e Cobot (25)
  • Senza categoria (10)
  • Video (14)
  • Who's who (10)

Rivista online di informazione tecnico-scientifica a carattere divulgativo

© Copyright 2026. All Rights Reserved Edra Edizioni S.r.l. - Viale Enrico Forlanini 21- 20134 Milano
C.F./P IVA 14392510963


Responsabile della Protezione dei Dati:
dpo@lswr.it

Links
  • La Testata
  • Contatti
  • Privacy Policy
Gestisci consensi
Articoli recenti
  • Italian Lifestyle: aperta la call 2026 Apr 7, 2026
  • Nuovo catalogo OML A6 Mar 31, 2026
  • la scienza nel padel per ridurre vibrazioni e infortuni Mar 11, 2026
  • IO‑Link: portare i dati dal campo ai sistemi aziendali, anche nelle PMI Mar 2, 2026

Inserisci la chiave di ricerca e premi invio.

Informativa
Questo sito utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Tuttavia, la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione. Ulteriori informazioni nella privacy policy

RIFIUTA TUTTI ACCETTA TUTTI
PERSONALIZZA
Gestisci consensi

Panoramica sulla privacy

Questo sito utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Tuttavia, la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
Necessari
Sempre abilitato
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questi cookie garantiscono le funzionalità di base e le caratteristiche di sicurezza del sito web, in modo anonimo.
CookieDurataDescrizione
cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Analytics" category .
cookielawinfo-checkbox-functional1 yearThe cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Necessary" category .
cookielawinfo-checkbox-others1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Performance".
CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
_GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
Funzionali
I cookie funzionali aiutano a eseguire determinate funzionalità come condividere il contenuto del sito web su piattaforme di social media, raccogliere feedback e altre funzionalità di terze parti.
CookieDurataDescrizione
bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
langsessionLinkedIn sets this cookie to remember a user's language setting.
lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
Analitici
I cookie analitici vengono utilizzati per capire come i visitatori interagiscono con il sito web. Questi cookie aiutano a fornire informazioni sulle metriche del numero di visitatori, della frequenza di rimbalzo, della sorgente del traffico, ecc.
CookieDurataDescrizione
iutk5 months 27 daysThis cookie is used by Issuu analytic system to gather information regarding visitor activity on Issuu products.
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_74173933_21 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Pubblicitari
I cookie pubblicitari vengono utilizzati per fornire ai visitatori annunci e campagne di marketing pertinenti. Questi cookie tengono traccia dei visitatori sui siti Web e raccolgono informazioni per fornire annunci personalizzati.
CookieDurataDescrizione
fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
mc1 year 1 monthQuantserve sets the mc cookie to anonymously track user behaviour on the website.
_fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
Altri
Altri cookie non classificati sono quelli che vengono analizzati e non sono ancora stati classificati in una categoria.
CookieDurataDescrizione
AnalyticsSyncHistory1 monthNo description
li_gc2 yearsNo description
ACCETTA E SALVA
Powered by CookieYes Logo