{"id":30157,"date":"2017-05-16T09:40:07","date_gmt":"2017-05-16T07:40:07","guid":{"rendered":"https:\/\/staging.esa-automation.com\/en\/industrial-pcs-how-to-protect-your-device-from-cyber-attacks\/"},"modified":"2024-11-08T22:03:18","modified_gmt":"2024-11-08T21:03:18","slug":"industrial-pcs-how-to-protect-your-device-from-cyber-attacks","status":"publish","type":"post","link":"https:\/\/staging.esa-automation.com\/it\/pc-industriali-come-proteggersi-dai-cyber-attacchi\/","title":{"rendered":"PC industriali: come proteggersi dai cyber attacchi"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;9063&#8243; img_size=&#8221;full&#8221; el_class=&#8221;img-blog&#8221;][\/vc_column][vc_column width=&#8221;1\/2&#8243;][vc_column_text]Secondo uno studio condotto dal ICS CERT di Kaspersky Lab, nel 2016 i software di sicurezza hanno bloccato <strong>cyber attacchi sul 39,2% dei PC industriali <\/strong>(fonte <a href=\"https:\/\/betanews.com\/2017\/03\/29\/industrial-computers-attack\/\">Betanews.com<\/a>).<\/p>\n<p><!--more--><\/p>\n<p>Dati che fanno pensare, s\u00ec, ma che non stupiscono. Perch\u00e9 ormai sono ben note le minacce che girano online (virus, malware, ecc.) e non \u00e8 una sorpresa che anche gli impianti industriali non ne siano immuni. In fondo, nell\u2019Industria 4.0 la <a href=\"https:\/\/staging.esa-automation.com\/it\/il-cloud-computing-e-la-digitalizzazione-dimpresa-la-soluzione-di-esa-automation\/\">digitalizzazione d\u2019impresa<\/a> \u00e8 un must e tutti i macchinari sono connessi alla rete.<\/p>\n<p>Fortunatamente, ci sono delle soluzioni. Esistono dei modi per proteggere i PC industriali dai cyber attacchi, cos\u00ec da tutelare la tua attivit\u00e0. Sono proprio alcune di queste soluzioni quelle impiegate da ESA Automation nei suoi prodotti.<\/p>\n<h2>La minaccia dei cyber attacchi<\/h2>\n<p>Oggi, <strong>migliorare la sicurezza digitale del proprio impianto di produzione<\/strong> \u00e8 una necessit\u00e0. Ma \u00e8 anche una sfida non facile.<\/p>\n<p>Come cresce la tecnologia a servizio delle aziende, si evolvono anche le minacce che ne mettono a repentaglio la sicurezza e l\u2019attivit\u00e0. I cyber attacchi ai Pc industriali possono portare a <strong>costi imprevisti e a perdite significative <\/strong>a livello di produttivit\u00e0 e di efficienza.<\/p>\n<p>Anche se alla fine il problema viene risolto, i fermi macchina e gli interventi necessari hanno un impatto significativo.<\/p>\n<p>Per questo la soluzione migliore \u00e8 la prevenzione. Infatti il modo pi\u00f9 efficace per proteggersi dai cyber attacchi \u00e8 <strong>installare dei dispositivi pensati per prevenirli<\/strong>. Come le soluzioni per l\u2019automazione industriale della linea <a href=\"https:\/\/staging.esa-automation.com\/it\/prodotti\/\">Esaware<\/a>.<\/p>\n<h2>3 modi per proteggere i PC industriali dai cyber attacchi<\/h2>\n<p>Alcune linee guida per proteggere i PC industriali dai cyber attacchi.<\/p>\n<h3>1. Utilizzare password complesse.<\/h3>\n<p>Scegliere una password complessa \u00e8 fondamentale per proteggere le informazioni che circolano all\u2019interno del tuo impianto di produzione. Ecco perch\u00e9 dovresti sempre utilizzare una combinazione di lettere (maiuscole e minuscole), numeri e simboli.<\/p>\n<p>Al contrario, mantenersi sul semplice (ricordiamo che <a href=\"http:\/\/www.ansa.it\/sito\/notizie\/tecnologia\/internet_social\/2017\/01\/17\/nel-2016-e-123456-la-peggior-password_6ba65758-f90a-401b-baeb-84e94a443ed3.html\">la password pi\u00f9 utilizzata \u00e8 ancora \u201c123456\u201d<\/a>) \u00e8 come lasciare la propria porta aperta.<\/p>\n<h2>2. Limitare il pi\u00f9 possibile gli accessi ai dispositivi.<\/h2>\n<p>Limitare o addirittura disabilitare gli accessi esterni ai dispositivi connessi all\u2019impianto di produzione \u00e8 un modo efficace per proteggere i tuoi IPC.<\/p>\n<p>Ad esempio, per le sue piattaforme PC, ESA Automation ha pensato a degli strumenti che ti permettono di abilitare e disabilitare le porte USB. In questo modo si \u00e8 sicuri che l\u2019utente non possa infettare gli industrial PC di ESA Automation senza rendersene conto.<\/p>\n<h3>3. Utilizzare il protocollo TSL 1.2.<\/h3>\n<p>Tra le strategie per la sicurezza digitale scelte da ESA Automation, utilizzare <strong>il protocollo crittografato TSL 1.2<\/strong> contro i cyber attacchi ai PC industriali \u00e8 una delle pi\u00f9 efficaci.<\/p>\n<p>In campo industriale, con volumi sempre maggiori di informazioni sensibili che viaggiano sulla rete, la crittografia svolge un ruolo chiave nella prevenzione contro gli attacchi esterni. Ed \u00e8 proprio questo l\u2019obiettivo del protocollo TSL (Transport Layer Security), che protegge le comunicazioni e lo scambio di dati tra due nodi della rete aziendale.<\/p>\n<p>Vuoi sapere di pi\u00f9 sui <strong>PC industriali Esaware<\/strong> e su come proteggerli dai cyber attacchi? <a href=\"https:\/\/staging.esa-automation.com\/it\/prodotti\/ipc\/\">Scopri tutti i nostri prodotti sul sito<\/a>.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Ci spiace, ma questo articolo \u00e8 disponibile soltanto in EN.<\/p>\n","protected":false},"author":4,"featured_media":18311,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,157,3],"tags":[],"class_list":["post-30157","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-ipc-industrial-application","category-news"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/posts\/30157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/comments?post=30157"}],"version-history":[{"count":0,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/posts\/30157\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/media\/18311"}],"wp:attachment":[{"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/media?parent=30157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/categories?post=30157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/tags?post=30157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}