{"id":18068,"date":"2019-09-25T16:55:02","date_gmt":"2019-09-25T14:55:02","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18068"},"modified":"2019-11-22T10:46:24","modified_gmt":"2019-11-22T08:46:24","slug":"applied-cyberimmunity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/applied-cyberimmunity\/18068\/","title":{"rendered":"Cyber immunit\u00e0 applicata: cosa significa esattamente?"},"content":{"rendered":"<p>Cosa implica a livello pratico il nostro concetto di cyber immunit\u00e0? Lasciando da parte un momento il grande dibattito sul futuro del settore della cybersecurity e le alternative di sviluppo (la filosofia della cybersecurity in senso generale), la settimana scorsa Eugene Kaspersky, in occasione della Kaspersky Industrial Cybersecurity Conference 2019, ha descritto in cosa consiste la cyber immunit\u00e0 e come si applica.<\/p>\n<p>L\u2019idea di base della cyber immunit\u00e0 \u00e8 quella di impiegare un livello di protezione in modo tale che i costi di un attacco superino quelli derivanti dagli eventuali danni provocati dall\u2019attacco. Al giorno d\u2019oggi, nessuno esperto in cybersicurezza pu\u00f2 garantire una protezione al 100%. Per come si \u00e8 sviluppata la tecnologia informatica al giorno d\u2019oggi, \u00e8 possibile \u201chackerare\u201d di tutto, quindi l\u2019unica incognita che rimane \u00e8 quanto i cybercriminali siano disposti a sforzarsi per portare a termine un attacco. Di conseguenza, l\u2019unico modo per evitare un attacco \u00e8 far s\u00ec che non sia economicamente vantaggioso per i potenziali criminali.<\/p>\n<p>Ovviamente, non \u00e8 un compito semplice. L\u2019ostacolo principale risiede nel fatto che i sistemi informatici pi\u00f9 moderni sono stati progettati senza tenere la cybersicurezza nella dovuta considerazione; contengono difetti ai quali si cerca di ovviare con soluzioni non ottimali. Un problema particolarmente ingombrante nell\u2019ambito della cybersecurity industriale. Ci\u00f2 non vuol dire che desideriamo eliminare tutto ci\u00f2 che \u00e8 obsoleto e che bisogna riprogettare i nuovi sistemi da zero; riteniamo fermamente, invece, che i nuovi sistemi debbano fondarsi sui principi della cosiddetta \u201cSicurezza by design\u201d.<\/p>\n<h2>La cyber immunit\u00e0 nei sistemi industriali<\/h2>\n<p>Per l\u2019implementazione pratica della cyber immunit\u00e0 nelle infrastrutture critiche, vediamo come possibile opzione il gateway IIoT che si basa sul nostro sistema operativo Kaspersky OS. Quest\u2019ultima si fonda su un\u2019architettura microkernel, lavora all\u2019interno di uno spazio dedicato che segue il concetto di \u201cDefault Deny\u201d e che consente di definire la logica aziendale fin nei minimi dettagli. \u00a0In questo modo, qualsiasi operazione non consentita da tale logica verr\u00e0 bloccata automaticamente.<\/p>\n<p>Il codice sorgente del sistema pu\u00f2 essere esaminato dal cliente ed \u00e8 il cliente stesso che ne definisce la logica. Alla luce di quanto detto, l\u2019unico modo per arrecare un qualche danno mediante questo dispositivo \u00e8 corrompere il cliente e aggiungere un errore alla logica. Ma se i cybercriminali avessero tale possibilit\u00e0, perch\u00e9 avrebbero bisogno di hackerare il sistema?<\/p>\n<p>Qui potete comprendere il funzionamento del nostro sistema operativo grazie a <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-os-7-facts\/9840\/\" target=\"_blank\" rel=\"noopener\">7 domande chiave<\/a> a cui Eugene Kaspersky ha dato risposta e che descrivono le funzionalit\u00e0 principali dell\u2019OS. Qui, invece, potete saperne di pi\u00f9 dal punto di vista tecnico su <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-secureos\/14766\/\" target=\"_blank\" rel=\"noopener\">cosa rendere sicuro un sistema operativo<\/a>, grazie alle parole di Andrey Dukhvalov, al comando della divisione Future Technology e anche Chief Strategy Architect. Inoltre, <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">sul nostro sito<\/a> troverete maggiori informazioni in merito al nostro sistema operativo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cosa implica la cyber immunit\u00e0 a livello pratico e in particolare per le infrastrutture industriali.<\/p>\n","protected":false},"author":700,"featured_media":18069,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[3199,2104,2583,3198],"class_list":{"0":"post-18068","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cyberimmunity","10":"tag-ics","11":"tag-kasperskyos","12":"tag-kicsconference"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/applied-cyberimmunity\/18068\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/applied-cyberimmunity\/16908\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/applied-cyberimmunity\/15125\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/applied-cyberimmunity\/18900\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/applied-cyberimmunity\/16921\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/applied-cyberimmunity\/15495\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/applied-cyberimmunity\/19381\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/applied-cyberimmunity\/23690\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/applied-cyberimmunity\/6478\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/applied-cyberimmunity\/28772\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/applied-cyberimmunity\/12361\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/applied-cyberimmunity\/12410\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/applied-cyberimmunity\/11275\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/applied-cyberimmunity\/20643\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/applied-cyberimmunity\/24242\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/applied-cyberimmunity\/24687\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/applied-cyberimmunity\/19148\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/applied-cyberimmunity\/23968\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/applied-cyberimmunity\/23824\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/kasperskyos\/","name":"KasperskyOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18068"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18068\/revisions"}],"predecessor-version":[{"id":18377,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18068\/revisions\/18377"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18069"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}