• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
Top Trade
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Subfornitura Elettronica: via al primo censimento del settore
    • Galene.AI distribuita da TD SYNNEX ai partner IT
    • E-commerce: solo il 12% delle aziende logistiche adotta l’AI
    • FESPA 2025: sostenibilità e personalizzazione allo stand Epson
    • Dal CES di Las Vegas alla produzione industriale globale: tecnologia al servizio della gestione degli imprevisti
    • Fleet sbarca in Italia per rivoluzionare il device management
    • StorONE si affida a Bludis per la sua distribuzione in Italia
    • Panasonic apre due nuovi centri in Europa
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Featured»Cybersecurity e sicurezza fisica: come sviluppare sistemi future-ready?

    Cybersecurity e sicurezza fisica: come sviluppare sistemi future-ready?

    By Redazione Top Trade23/11/20236 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    E’ ancora forte la necessità di creare una cultura della cybersecurity specificatamente per i dispositivi fisici connessi. I consigli di Axis

    Axis_webinar-Cybersecurity
    I rischi legati alla sicurezza fisica sono sotto gli occhi di tutti. Una porta aperta aumenta le probabilità di ingressi non autorizzati, oggetti di valore lasciati in vista possono essere più facilmente rubati, allo stesso modo, errori e incidenti possono danneggiare persone, proprietà e cose. I rischi per la cybersecurity possono risultare meno evidenti rispetto alla sicurezza fisica, ma saperli riconoscere e affrontare nel modo corretto diventa tanto più urgente quanto più le tecnologie informatiche evolvono e, con esse, le nuove tattiche utilizzate dai cyber criminali.
    Ciò è ancor più vero se si considera la crescita esponenziale del numero di dispositivi connessi e la convergenza sempre più forte tra mondo IT e OT. Infatti, l’Internet of Things (IoT) è una realtà aziendale, e non solo, ampiamente diffusa; ma non tutte le organizzazioni sono consapevoli del fatto che i dispositivi come videocamere di sorveglianza, allarmi antincendio, router, sistemi di sicurezza intelligenti, sono spesso i primi punti di accesso per un criminale informatico.
    Attacchi malware, phishing e violazione della privacy sono termini ormai entrati nella nostra quotidianità. Tuttavia, è ancora forte la necessità di creare una cultura della cybersecurity specificatamente per i dispositivi fisici connessi, che si basi su una maggiore consapevolezza delle minacce cyber attuali e delle pratiche per contrastarle.
    Axis Communications entra nel merito di questa tematica imprescindibile per far capire ad aziende e consumatori che la protezione dei dispositivi connessi, come le telecamere di sorveglianza, non debba mai essere sottovaluta.
    I principi cardine per un approccio resiliente
    Anche se sicurezza fisica e cybersecurity presentano delle evidenti differenze, in linea di massima, in entrambi gli ambiti è possibile adottare lo stesso approccio per affrontare i rischi.
    In particolare, i principi chiave da applicare possono essere sintetizzati come segue:
    · Identificare e classificare asset e risorse di cui si dispone e che devono essere protetti;
    · Individuare le possibili minacce e, quindi, gli aggressori da cui difendersi;
    · Riconoscere le possibili vulnerabilità che potrebbero essere sfruttate, definendo quindi la probabilità che ciò avvenga;
    · Determinare l’eventuale costo di un evento negativo, ovvero le relative conseguenze.
    Ma cosa si intende per rischio? Il rischio può essere definito come la probabilità di una minaccia moltiplicata per il suo impatto in termini di danni. Una volta stabilito, occorre chiedersi cosa si è disposti a fare per prevenirlo.

    Vediamo quindi insieme quali possono essere le minacce e le best practice per affrontare i rischi più comuni e affrontare in maniera corretta le problematiche relative alla cybersecurity, analizzando 5 fattori fondamentali:

    1) Le minacce cyber più comuni
    In ambito videosorveglianza, sono 3 le minacce più frequenti da tenere sotto controllo:
    · Errore umano non intenzionale e ingenuità. Ha alla base la mancanza di cyber awareness e si può verificare concretamente in modi diversi, dal social engineering, come il phishing, all’uso scorretto delle password, fino alla gestione inadeguata del sistema stesso, dettata ad esempio dai mancati aggiornamenti.
    · Uso improprio deliberato del sistema. È la minaccia rappresentata da qualcuno che ha accesso legittimo al sistema oppure da qualcuno non autorizzato, che intende rubare i dati, manipolare il sistema o danneggiarlo.
    Manomissione fisica e sabotaggio. I dispositivi fisicamente esposti possono essere oggetto di manomissione. Ciò non riguarda semplicemente le telecamere, ma anche i cavi che possono fornire l’opportunità per violare la rete.
    2) Avere un network sano e sicuro
    Per raggiungere questo obiettivo, è fondamentale adottare delle buone pratiche di cyber hygiene, ovvero quell’insieme di azioni da eseguire regolarmente per mantenere in salute dispositivi, reti e sistemi, conservandone l’integrità.
    Innanzitutto, è buona prassi utilizzare password forti e uniche e installare i device nel rispetto delle policy IT e di sicurezza. Un’organizzazione dovrebbe poi definire ruoli e responsabilità, applicando il principio del privilegio minimo, secondo il quale ad un utente vengono attribuiti solamente i permessi di accesso relativi alle risorse di cui ha bisogno per lo svolgimento delle proprie mansioni. Inoltre, lavorare a stretto contatto con l’intera supply chain può favorire la condivisione di linee guida per l’installazione e l’aggiornamento dei dispositivi.
    Infine, la segmentazione di rete applicata ai dispositivi fisici, così come le Access Control List, consentono di ridurre i movimenti non autorizzati nella rete.
    3) Il ruolo dell’Intelligenza Artificiale (AI)
    Come altre tecnologie innovative, anche l’AI ha destato l’interesse dei cyber criminali. Alla domanda, quindi, se considerare l’Intelligenza Artificiale una nuova arma di attacco o un possibile strumento di difesa per la cybersecurity non è possibile dare una risposta univoca. Grazie all’AI gli hacker possono mettere a punto attacchi sempre più sofisticati: dai chatbot impiegati per ingaggiare i dipendenti attraverso profili social falsi, all’utilizzo di reti neurali per l’identificazione dei dati più preziosi. È altrettanto vero, però, che l’AI può trasformarsi in un valido strumento di difesa, se usata correttamente.
    4) Le reti Zero Trust
    Nessuna entità che si colleghi alla rete o che sia al suo interno può essere considerata attendibile. Questo è il presupposto da cui parte la logica Zero Trust, per andare oltre il tradizionale modello basato sulla sicurezza perimetrale. Attraverso la definizione di perimetri granulari e una strategia di micro-segmentazione, è quindi possibile creare policy sicure e monitorare gli accessi alle risorse protette.
    5) Il Lifecycle Management
    Una rete è sicura solo nella misura in cui sono sicuri i dispositivi ad essa connessi. Bisogna, quindi, assicurarsi di avere una visione completa dell’intero ecosistema di rete per implementare un corretto lifecycle management dei diversi device e assicurarsi di avere software sempre aggiornati e sicuri. Di grande supporto in questo senso sono software quali l’AXIS Device Manager, che permettono di ottenere informazioni in tempo reale sullo stato dei dispositivi.
    Dal quadro appena delineato emerge chiaramente come la cybersecurity coinvolga le organizzazioni nella loro interezza e non solo. Si tratta infatti di una responsabilità condivisa di tutti gli stakeholder, dai produttori ai distributori, dai ricercatori agli installatori, fino agli utenti finali.
    Ciascuno è chiamato a fare la propria parte per garantire che ogni anello della catena della cybersecurity sia il più saldo possibile. In tal senso, svolge un ruolo chiave anche la scelta del giusto partner. Non tutti i fornitori sono uguali, occorre pertanto valutare in modo rigoroso a chi affidarsi. Avere la certezza che i propri supplier siano a loro volta concentrati nel ridurre al minimo i rischi di sicurezza offre infatti una garanzia in più.
    Axis Communications Cybersecurity sicurezza fisica
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • X (Twitter)

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Fleet sbarca in Italia per rivoluzionare il device management

    08/05/2025

    MSP: strategie per vincere

    08/05/2025

    DS925+: prestazioni di livello enterprise per professionisti e aziende

    07/05/2025
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Più letti

    La prima volta di Canon al RO.ME Museum Exhibition

    15/11/2019

    Managed EDR supporta gli MSP partner di N-able

    01/03/2023

    Come ridurre l’utilizzo della memoria su un Mac (aggiunte istruzioni M1 e M2)

    23/03/2023

    Axis presenta la telecamera bullet fissa di nuova generazione

    09/11/2020

    SvHCI: il software di StorMagic che ridefinisce gli ambienti edge

    12/06/2024
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.