{"id":30198,"date":"2019-06-07T09:09:17","date_gmt":"2019-06-07T07:09:17","guid":{"rendered":"https:\/\/staging.esa-automation.com\/en\/new-network-remote-io-esaware-discover-all-features-3-2-2-2\/"},"modified":"2024-11-08T22:04:14","modified_gmt":"2024-11-08T21:04:14","slug":"new-network-remote-io-esaware-discover-all-features-3-2-2-2","status":"publish","type":"post","link":"https:\/\/staging.esa-automation.com\/it\/come-la-blockchain-sta-cambiando-cybersecurity\/","title":{"rendered":"Come la Blockchain sta cambiando la Cybersecurity"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p><\/p>\n<p>[vc_row][vc_column][vc_column_text]Dopo il settore finanziario, la <strong>blockchain<\/strong> \u00e8 approdata nel complicatissimo campo della sicurezza online. Con il numero di attacchi gravi in continuo aumento (nel 2018 \u00e8 stato registrato un +31%, fonte <a href=\"https:\/\/clusit.it\/\" target=\"_blank\" rel=\"noopener\">Clusit<\/a>), investire in <strong>cybersecurity<\/strong> \u00e8 diventata una priorit\u00e0 per tutte le pi\u00f9 grandi imprese.<br \/>\nTra le tecnologie disponibili, le soluzioni basate sulla blockchain si stanno rilevando particolarmente efficaci e promettenti. Tanto che persino la NASA ha deciso di implementare la tecnologia blockchain al fine di aumentare la sicurezza informatica e <strong>prevenire i cyber attacchi<\/strong>.<br \/>\n<!--more--><\/p>\n<h2>Cos\u2019\u00e8 la blockchain<\/h2>\n<p>La blockchain \u00e8 una tecnologia che funziona come un <strong>registro condiviso e non modificabile<\/strong> di informazioni pertinenti a una determinata rete. Questo registro digitale \u00e8 strutturato come una catena di blocchi (una <em>blockchain<\/em>, appunto) a cui tutti possono accedere ma che non possono essere modificati in quanto protetti tramite crittografia.<br \/>\nBench\u00e9 non sia modificabile, la blockchain non \u00e8 statica. Anzi, \u00e8 possibile aggiungere nuovi blocchi dopo che ne \u00e8 stata verificata la validit\u00e0 tramite consenso. In questo modo \u00e8 certo che la catena sia:<\/p>\n<ul>\n<li><strong>Decentralizzata<\/strong>: dal momento che il registro \u00e8 organizzato in blocchi (sui diversi nodi della rete), non esiste un unico depositario delle informazioni.<\/li>\n<li><strong>Sicura e tracciabile<\/strong>: per tutti gli eventi \u00e8 possibile tracciare con certezza chi li ha generati.<\/li>\n<li><strong>Incontestabile<\/strong>: la validit\u00e0 delle informazioni viene verificata e decisa tramite un meccanismo di raccolta di consenso, quindi non \u00e8 mai unilaterale.<\/li>\n<\/ul>\n<h2>Blockchain e cybersecurity: i principali vantaggi<\/h2>\n<p>Come si applica tutto questo alla <a href=\"https:\/\/staging.esa-automation.com\/it\/cyber-security-come-prerequisito-per-lindustria-4-0\/\">cybersecurity<\/a>? Prima di tutto, la blockchain <strong>decentralizza i dati sensibili<\/strong>. Le informazioni che circolano sul web, oggi, hanno un valore enorme. Per questa ragione spesso sono oggetto dei cyber attacchi.<br \/>\nCome scritto prima, la blockchain \u00e8 un registro decentralizzato di dati. Ovvero, anzich\u00e9 utilizzare uno storage centralizzato, le soluzioni basate su blockchain archiviano i dati su pi\u00f9 nodi. Il ch\u00e9 complica decisamente la vita a eventuali criminali informatici, che non possono pi\u00f9 accedere a intere banche dati da un singolo punto di accesso.<br \/>\nUn altro modo in cui la blockchain trasformer\u00e0 la cybersecurity \u00e8 <strong>rendendo pi\u00f9 \u201cintelligenti\u201d i dispositivi IoT<\/strong>. Secondo Joseph Pindar, co-fondatore della Trusted IoT Alliance, grazie alla tecnologia della blockchain i sistemi e i dispositivi di un impianto possono prendere decisioni di sicurezza in autonomia, senza bisogno di un&#8217;autorit\u00e0 centrale.<br \/>\nAd esempio, possono formare un consenso condiviso riguardo i normali eventi all&#8217;interno di una rete e bloccare i nodi che si comportano in modo difforme e dunque sospetto. Questo renderebbe pi\u00f9 complicato per gli hacker sfruttare la vulnerabilit\u00e0 dei dispositivi periferici per introdursi in una rete.<br \/>\nInfine, la blockchain permette di <strong>prevenire gli attacchi DNS<\/strong>. Dal momento che i DNS sono per lo pi\u00f9 centralizzati, \u00e8 pi\u00f9 facile interrompere la connessione tra il nome del sito web e l&#8217;indirizzo IP. Infatti, gli hacker sfruttano proprio questo punto debole per rendere i siti inutilizzabili o reindirizzare le persone su siti-truffa.<br \/>\nIn un sistema basato su blockchain, la decentralizzazione permetterebbe di archiviare le informazioni del dominio su un registro distribuito. In pi\u00f9, la connessione pu\u00f2 essere alimentata da contratti intelligenti immutabili.<br \/>\nSpecialmente in un contesto di Industria 4.0 basato sull\u2019IoT, \u00e8 evidente come la blockchain sia una soluzione importante al fine di migliorare la cybersecurity dell\u2019impianto di produzione.<br \/>\n<strong><a href=\"https:\/\/staging.esa-automation.com\/it\/direttiva-nis-e-la-cyber-security-dei-prodotti-esa-automation\/\">Scopri le soluzioni di cybersecurity di ESA<\/a><\/strong>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<p><\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Dopo il settore finanziario, la\u00a0<strong>blockchain<\/strong>\u00a0\u00e8 approdata nel complicatissimo campo della sicurezza online. Investire in\u00a0<strong>cybersecurity<\/strong>\u00a0\u00e8 diventata una priorit\u00e0 per tutte le pi\u00f9 grandi imprese.<\/p>\n","protected":false},"author":1830,"featured_media":18383,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,164,3],"tags":[],"class_list":["post-30198","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-industry-4-0-and-iot","category-news"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/posts\/30198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/users\/1830"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/comments?post=30198"}],"version-history":[{"count":0,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/posts\/30198\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/media\/18383"}],"wp:attachment":[{"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/media?parent=30198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/categories?post=30198"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/tags?post=30198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}