{"id":19544,"date":"2019-12-17T18:53:48","date_gmt":"2019-12-17T16:53:48","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19544"},"modified":"2019-12-18T13:17:10","modified_gmt":"2019-12-18T11:17:10","slug":"iiot-e-cybersecurity-piu-sicurezza-e-piu-opportunita-di-crescita","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/iiot-e-cybersecurity-piu-sicurezza-e-piu-opportunita-di-crescita\/19544\/","title":{"rendered":"IIoT e cybersecurity, pi\u00f9 sicurezza e opportunit\u00e0 di crescita"},"content":{"rendered":"<p>L\u2019era che stiamo vivendo \u00e8 fortemente caratterizzata da un processo di digitalizzazione che sta invadendo l\u2019intera societ\u00e0 in cui viviamo. E da questo processo di trasformazione, quello che viene indicato come <strong>Digital Transformation<\/strong>, non possono sottrarsi le aziende, per tanti motivi. Prima di tutto perch\u00e9 avviare un processo di digitalizzazione significa oggi indirizzare la propria azienda verso un percorso di crescita, ponendo la propria organizzazione al passo coi tempi, rendendola competitiva e pronta ad affrontare i mercati a livello globale. Si \u00e8 soliti definire questo periodo di trasformazione digitale dei processi industriali come <a href=\"https:\/\/www.kaspersky.it\/blog\/industria-4-0-stato-dellarte-normativa-sicurezza-best-practice\/19489\/\" target=\"_blank\" rel=\"noopener\">Industria 4.0.<\/a><\/p>\n<h2><strong>IIoT e l\u2019era dell\u2019Iperconnessione<br>\n<\/strong><\/h2>\n<p>L\u2019Industria 4.0 poggia su una delle tecnologie che stanno caratterizzando la trasformazione digitale nelle aziende, parliamo dell\u2019IIoT, ossia <strong>Industrial Internet of Things<\/strong>, l\u2019Internet delle Cose applicata all\u2019industria. Se \u00e8 vero che si prevede, parlando di IoT, che entro il 2030 saranno 75 miliardi i dispositivi connessi, allora \u00e8 vero anche che entro quella data, secondo Internet of Things Institute, <strong>la IIoT potrebbe aggiungere 14 miliardi di dollari all\u2019economia globale<\/strong>.<br>\nCon l\u2019avvio di progetti legati proprio alla diffusione delle aziende sempre pi\u00f9 connesse, sempre pi\u00f9 collegate a Internet, si \u00e8 verificata una crescita esponenziale della presenza in azienda di macchinari connessi, di sensori, di software per la gestione dei dati, di robot e di Intelligenza Artificiale. Tutto questo, oltre che essere l\u2019essenza stessa dell\u2019era dell\u2019Iperconnessione, dimostra come oggi le aziende siano sempre pi\u00f9 orientate verso questa tendenza, anche in Italia.<\/p>\n<p><a href=\"https:\/\/www.osservatori.net\/it_it\/osservatori\/comunicati-stampa\/internet-of-things-italia-mercato\" target=\"_blank\" rel=\"noopener nofollow\">Secondo l\u2019Osservatiorio IoT del Politecnico di Milano<\/a>, nel 2018 il 58% delle aziende ha avviato almeno un progetto di IIoT. Il valore deriva dalla media tra una diffusione buona nelle medie e grandi aziende (73%) e bassa nelle piccole (29%). E la maggior parte di questi progetti si muovono in due direzioni:<\/p>\n<ul>\n<li>analizzare e gestire i dati raccolti dagli impianti e dai macchinari connessi (al 2018 il 33% delle aziende lavorava in questa direzione);<\/li>\n<li>spostamento dalla vendita del solo hardware (ad esempio un bene strumentale) all\u2019offerta di servizi di valore abilitati dall\u2019IIoT.<\/li>\n<\/ul>\n<p>\u00c8 quindi evidente che le aziende stanno sviluppando progetti IIoT in ottica di migliorare la produzione e di gestire al meglio la <a href=\"https:\/\/www.kaspersky.it\/blog\/small-office-supply-chain\/17992\/\" target=\"_blank\" rel=\"noopener\">Supply Chain<\/a>, con soluzioni dedicate. Un passaggio, questo, che inevitabilmente pone l\u2019azienda in una situazione che mai era stata vissuta prima.<\/p>\n<p>Questa situazione \u00e8 data dal fatto che maggiori sono i progetti IIoT, quindi maggiori sono i sensori, i dispositivi connessi, i software che scambiano dati, maggiori sono i rischi.<\/p>\n<h2><strong>IIoT e Cybersecurity: un legame in crescita, ma con quali rischi?<\/strong><\/h2>\n<p>L\u2019equazione sembra essere molto semplice: pi\u00f9 aumentano le possibilit\u00e0 di connessioni, pi\u00f9 aumentano i rischi. E\u2019 questa la situazione che si sta prefigurando nelle aziende che stano adottando sempre di pi\u00f9 progetti di IIoT. Il trend che possiamo registrare, almeno negli ultimi due anni, \u00e8 che le aziende si siano concentrate molto sulla realizzazione e l\u2019implementazione di progetti legati all\u2019IIoT, ma meno per quanto riguarda la <strong>cybersecurity<\/strong>. In pratica non vi \u00e8 stata una concentrazione sulla sicurezza dei propri ambienti pari a quella dedicata ai progetti. E questa situazione espone le aziende a una situazione di rischio elevato.<\/p>\n<p><a href=\"https:\/\/www.ibm.com\/thought-leadership\/institute-business-value\/technology\/internet-of-things-iot\" target=\"_blank\" rel=\"noopener nofollow\">Un recente report di IBM Institute for Business Value<\/a> ha evidenziato come il 98% delle implementazioni IoT \u00e8 stato effettuato senza quantificare il rischio associato. Inoltre, si evince che <strong>occorrono in media 28 giorni per rilevare gli incidenti di Cybersecurity IoT<\/strong>, rispondere e ripristinare i sistemi. Si tratta di un lasso di tempo troppo alto che le aziende, ad oggi, non possono pi\u00f9 permettersi di perdere. Di conseguenza, il sottovalutare i rischi, a fronte di una crescente iperconnessione delle proprie organizzazioni, pu\u00f2 diventare anche un fattore di rischio economico, da non sottovalutare. Basti pensare a cosa potrebbe portare un eventuale attacco sui macchinari di tipo \u201ccryptolocker\u201d, per non parlare di attacchi che hanno come obiettivo i dati contenuti all\u2019interno dei macchinari.<\/p>\n<p>Ma, a fronte di questo scenario, esiste un modo per ovviare a tutto questo ed \u00e8 quello di cominciare a dare forma alla cultura della sicurezza che significa investire in sistemi che proteggono le organizzazioni dai rischi derivanti dall\u2019iperconnessione. Anche perch\u00e9, e lo testimoniano anche studi recenti, come quello dello European Union Agency, <strong>la Cybersecurity, se curata e gestita bene, pu\u00f2 costituire un asset strategico per la crescita<\/strong>.<\/p>\n<p>Quindi, tornando a quando scrivevamo all\u2019inizio, \u00e8 vero che a fronte di un incremento delle connessioni corrisponde un aumento dei rischi, ma questi possono essere gestiti ed evitati se si affianca alla strategia di crescita e di sviluppo di sistemi IIoT anche quella di gestione della Cybersecurity. In questo modo quei rischi, adottando strumenti adeguati per gestirli ed affrontarli, possono addirittura incrementare le opportunit\u00e0 di crescita.<\/p>\n<h2><strong>Scarica e consulta subito il nuovo report \u201cEvolving Cybersecurity\u201d<\/strong><\/h2>\n<p>Maggiori informazioni sui trend e le soluzioni di protezione per le realt\u00e0 industriali sono disponibili all\u2019interno del whitepaper <strong>\u201c<\/strong><em>Evolving Cybersecurity<\/em><strong>\u201c<\/strong> di Kaspersky. Per procedere con il download, si prega di compilare il modulo sottostante.<\/p>\n<div class=\"interactive\"><form id=\"mktoForm_24360\"><\/form><script>MktoForms2.loadForm(\"\/\/app-sj06.marketo.com\", \"802-IJN-240\", 24360);<\/script><script>\n            MktoForms2.whenReady(function(form) {\n                form.onSuccess(function(vals, tyURL) {\n                    document.location.href = tyURL;\n                    dataLayer.push({\n                        'event': 'addEvents_makeConversions',\n                        'event_id': 'd-n01-e11',\n                        'conversion_name': 'Marketo Form',\n                        'conversion_step': 'Form Fill Out',\n                        'conversion_param': jQuery(location).attr(\"href\"),\n                        'eventCallback' : function() {\n                            jQuery(location).attr('href',tyURL);\n                        }\n                    });\n                    return false;\n                });\n            });\n            <\/script><\/div><!-- RECAPTCHA -->\n        <style>.googleRecaptcha { padding: 20px !important; }<\/style>\n        <script>\n            var GOOGLE_RECAPTCHA_SITE_KEY = '6Lf2eUQUAAAAAC-GQSZ6R2pjePmmD6oA6F_3AV7j';\n\n            var insertGoogleRecaptcha = function (form) {\n            var formElem = form.getFormElem().get(0);\n\n            if (formElem && window.grecaptcha) {\n                var div = window.document.createElement('div');\n                var divId = 'g-recaptcha-' + form.getId();\n                var buttonRow = formElem.querySelector('.mktoButtonRow');\n                var button = buttonRow ? buttonRow.querySelector('.mktoButton[type=\"submit\"]') : null;\n\n                var submitHandler = function (e) {\n                var recaptchaResponse = window.grecaptcha && window.grecaptcha.getResponse(widgetId);\n                e.preventDefault();\n\n                if (form.validate()) {\n                    if (!recaptchaResponse) {\n                    div.setAttribute('data-error', 'true');\n                    } else {\n                    div.setAttribute('data-error', 'false');\n\n                    form.addHiddenFields({\n                        reCAPTCHAFormResponse: recaptchaResponse,\n                    });\n\n                    form.submit();\n                    }\n                }\n                };\n\n                div.id = divId;\n                div.classList.add('googleRecaptcha');\n\n                if (button) {\n                button.addEventListener('click', submitHandler);\n                }\n\n                if (buttonRow) {\n                formElem.insertBefore(div, buttonRow);\n                }\n\n                if (window.grecaptcha.render) {\n                    var widgetId = window.grecaptcha.render(divId, {\n                    sitekey: GOOGLE_RECAPTCHA_SITE_KEY,\n                });\n                formElem.style.display = '';\n                }\n            }\n            };\n\n            function onloadApiCallback() {\n            var forms = MktoForms2.allForms();\n            for (var i = 0; i < forms.length; i++) {\n                insertGoogleRecaptcha(forms[i]);\n            }\n            }\n\n            (function () {\n            MktoForms2.whenReady(function (form) {\n                form.getFormElem().get(0).style.display = 'none';\n                jQuery.getScript('\/\/www.google.com\/recaptcha\/api.js?onload=onloadApiCallback');\n            });\n            })();\n        <\/script>\n        <!-- END RECAPTCHA -->\n<blockquote class=\"wp-embedded-content\" data-secret=\"HS0emGPVIz\"><p><a href=\"https:\/\/www.kaspersky.it\/blog\/industria-4-0-stato-dellarte-normativa-sicurezza-best-practice\/19489\/\" target=\"_blank\" rel=\"noopener\">Industria 4.0: lo stato dell\u2019arte tra normativa, sicurezza e best practice<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cIndustria 4.0: lo stato dell\u2019arte tra normativa, sicurezza e best practice\u201d \u2014 Daily - Italian - Italy - www.kaspersky.it\/blog\" src=\"https:\/\/www.kaspersky.it\/blog\/industria-4-0-stato-dellarte-normativa-sicurezza-best-practice\/19489\/embed\/#?secret=wXWr5EBHGD#?secret=HS0emGPVIz\" data-secret=\"HS0emGPVIz\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come evolve la Cybersecurity nell\u2019era degli oggetti connessi<\/p>\n","protected":false},"author":2550,"featured_media":19569,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[2141,2449,2739,2907,3238,1364],"class_list":{"0":"post-19544","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-attacchi-informatici-industriali","10":"tag-cybersicurezza-industriale","11":"tag-iiot","12":"tag-industria","13":"tag-industria-4-0","14":"tag-iot"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iiot-e-cybersecurity-piu-sicurezza-e-piu-opportunita-di-crescita\/19544\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/industria-4-0\/","name":"industria 4.0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2550"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19544"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19544\/revisions"}],"predecessor-version":[{"id":19573,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19544\/revisions\/19573"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19569"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}