Attacchi giornalieri
Il Ponemon Institute, specializzato in questioni di sicurezza informatica e privacy, ha utilizzato un sondaggio anonimo per interrogare più di 700 professionisti della sicurezza negli Stati Uniti, nel Regno Unito, in Germania, Australia, Messico e Giappone che lavorano per proteggere le infrastrutture critiche.

Degli intervistati, nove su 10 hanno dichiarato che l’organizzazione per cui lavoravano era stata danneggiata da un attacco informatico di successo negli ultimi due anni. Molti hanno riferito di essere stati colpiti da tre a sei volte.

Gli intervistati hanno affermato che circa la metà degli attacchi riusciti ha causato tempi di inattività di sistemi critici. Questo perché i sistemi essenziali sono stati eliminati come parte dell’attacco o gli operatori hanno dovuto spegnere i sistemi per riparare il danno fatto.

“Si tratta di attacchi multipli e di successo sul mondo fisico che utilizzano le tecnologie informatiche”, ha dichiarato alla BBC Eitan Goldstein, della società di sicurezza Tenable, che ha commissionato il rapporto.

Questo è un grande cambiamento ed è per questo che il rischio non è più solo teorico.

Riteniamo che la ragione di ciò sia l’aumento della connettività ai sistemi di controllo industriale.

Oggi vogliamo essere in grado di fare analisi e manutenzione predittiva nelle nostre centrali elettriche, ma la proliferazione di dispositivi e sensori intelligenti e IoT sta aumentando la nostra esposizione cibernetica all’attacco.

In molti casi, le organizzazioni non sanno nemmeno cosa è connesso a Internet e cosa è possibile accedere agli hacker.”

Come proteggere l’infrastruttura chiave

  • Supponiamo che vengano fatti attacchi.
  • Preparati con le persone giuste, i processi e la tecnologia, o rischi danni a lungo termine
  • Realizza che gli attacchi non si fermeranno.
  • Molte organizzazioni sono ora attaccate con successo diverse volte all’anno.
  • Aumenta la guardia contro i fattori critici umani.

Un attacco può avere successo perché un solo dipendente fa clic su un’email di phishing.

“I dati rivelano anche temi preoccupanti, come la mancanza di personale qualificato o piani di risposta agli incidenti appropriati per mitigare gli attacchi”.

Fonte BBC

 

 

 

 

ACTAINFO Servizi informativi e telematici

Fornitore abilitato al MEPA – Mercato Elettronico della Pubblica Amministrazione.
Realizzazione, gestione, fornitura di:
siti web, servizi privacy UE e DPO, firme digitali, marche temporali, PEC, conservazione digitale a norma, archiviazione,

 

 

 

 

WHISTLEACTA software per la segnalazione degli illeciti – Whistleblowing

Software conforme alla legge n. 179 del 30 novembre 2017.

Risponde alle Linee guida pubblicate da ANAC per la tutela del dipendente pubblico che segnala illeciti (c.d. whistleblower)
Tutela la riservatezza dell’identita’ ai sensi dell’art. 54-bis del decreto legislativo 30 marzo 2001, n. 165

 

 

 

Leggi anche

Corso Cybersecurity

Il corso online “Cybersecurity”, progettato e realizzato dallo Staff di Actainfo Academy, ha lo scopo di fornire ai dipendenti, funzionari pubblici e professionisti una preparazione aggiornata sulle principali sfide legate alla cybersecurity, promuovendo al contempo una cultura condivisa della sicurezza digitale. Attraverso un percorso strutturato in moduli tematici, i partecipanti apprenderanno i concetti fondamentali della sicurezza informatica, le tipologie […]

Obbligo su amministrazione trasparente – Da Giugno 2026 Manuale di conservazione e nomina del Responsabile della conservazione

Il Piano Triennale per l’Informatica nella PA 2024/2026 ha inserito una specifica Linea di azione (RA 3.3.1) che prevede entro giugno 2026 l’obbligo per le PA di verificare la pubblicazione in “Amministrazione trasparente” del Manuale di conservazione e la nomina del Responsabile della conservazione, già obbligatoria dal 1 gennaio 2022, come previsto da Linee Guida AgID sulla […]

Le nuove linee guida AgID per l’accessibilità dei servizi digitali

L’Agenzia per l’Italia Digitale (AgID) ha recentemente adottato le nuove Linee guida sull’accessibilità dei servizi digitali, approvate con la determinazione n. 38 del 4 marzo 2026 e pubblicate nella sezione “Amministrazione trasparente” del sito istituzionale di AgID. Il documento rappresenta un tassello fondamentale per garantire che i servizi digitali siano fruibili da tutti i cittadini, […]