MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Industria ferroviaria 2.0: potenziale vs. rischi cyber

Stormshield da Stormshield
8 Aprile 2020
in Cyber Security
Tempo di lettura: 5 mins read
A A
Industria ferroviaria 2.0: potenziale vs. rischi cyber
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Quando si parla di trasformazione digitale dell’industria ferroviaria pensiamo automaticamente ai biglietti elettronici e al Wi-Fi nei treni. Tuttavia, l’Internet delle cose, il cloud o l’edge computing, l’automazione, la robotizzazione e l’uso dell’intelligenza artificiale sono solo alcune delle tecnologie dagli effetti dirompenti che stanno proiettando rapidamente l’industria ferroviaria in una nuova era.

stormshieldLe promesse dell’industria ferroviaria 2.0

Franck Bourguet, VP Engineering di Stormshield, riassume le opportunità fornite dalle tecnologie digitali nel settore ferroviario in tre categorie principali. Raggiungere l’eccellenza operativa è al primo posto tra le priorità. La rivoluzione dell’industria ferroviaria dovrebbe metterla in grado di incrementare la capacità attuale della rete ottimizzando l’impiego delle infrastrutture esistenti e di conseguenza perfezionando i servizi forniti migliorando ad esempio la frequenza e la puntualità dei treni pur continuando a garantire o addirittura migliorando la sicurezza operativa. Un’altra priorità è la tutela dei passeggeri. Nuovi strumenti come la videosorveglianza o i sensori IIoT (Industrial Internet of Things), integrati con sistemi di controllo e monitoraggio assicurano un livello di visibilità superiore di quanto avviene a bordo dei treni o nelle stazioni. Infine, si annovera l’esperienza del passeggero, che va migliorata attraverso nuovi servizi di bordo o erogati in stazione, con display interattivi per informazioni e intrattenimento, o biglietterie elettroniche.

Per beneficiare di queste opportunità, è necessario che gli operatori ferroviari dotino stazioni e treni di nuovi strumenti di connettività tra cui protocolli IP, Wi-Fi, GPRS, 4G/LTE e altri standard attraverso cui ad esempio i treni sono in grado di interagire autonomamente con i centri di controllo attraverso il sistema di comunicazione terra-treno. Tutte queste tecnologie vengono modulate anche su sistemi tradizionalmente chiusi ora in grado di comunicare, ergo essere “intelligenti”). Ma aprire queste reti significa anche esporle ad attacchi. Per infrastrutture sensibili quali quelle alla base dei trasporti su rotaia, la criticità del problema è evidente a tutti: le conseguenze di un attacco possono essere drammatiche anche in termini di vite umane.

Industria ferroviaria vulnerabile ai cyberattacchi

Per poter garantire un elevato livello di disponibilità, accessibilità e sicurezza, i sistemi informativi della rete ferroviaria devono essere solidi e resilienti per far fronte a numerose tipologie di rischio. Bourguet ne annovera quattro in particolare.

  • I sistemi di assistenza al macchinista e di controllo ora connessi e comunicanti presentano un’accresciuta superficie di attacco. Lo sfruttamento di eventuali vulnerabilità può avere gravi conseguenze – inclusa la potenziale perdita di controllo di un intero convoglio.
  • L’e-ticketing comporta rischi finanziari. I sistemi informativi utilizzati a tale scopo sono esposti a eventuali attacchi tanto quanto i siti di e-commerce in termini di sicurezza dei pagamenti e di validità dei biglietti emessi.
  • Anche la sicurezza e la comodità dei passeggeri può essere minata da eventuali attacchi. Portando l’esempio dei treni privi di conducente (metropolitane, ferrovie cittadine, navette aeroportuali e simili) Bourguet fa notare che “se la capacità di un treno di comunicare con il suo centro di controllo o i suoi passeggeri viene interrotta nel bel mezzo di una galleria, può scatenarsi il panico”. Meno drammatica ma non meno disastrosa in termini di immagine è l’eventualità che criminali assumano il controllo dei sistemi di informazione e intrattenimento, che siano essi a bordo o nelle stazioni.
  • L’applicazione di tecnologie per l’Industria 4.0 al settore ferroviario, come nel caso della manutenzione predittiva basata sull’intelligenza artificiale, comporta ulteriori rischi. Se i sistemi per il monitoraggio tecnico sono resi indisponibili o i loro dati vengono manipolati, c’è il rischio di danneggiamento dell’equipaggiamento, di mancata fornitura di determinati servizi e potenziali incidenti.

Franck Bourguet, VP Engineering di Stormshield

Rischi concreti

Secondo un rapporto pubblicato nel 2019 il settore dei trasporti è il quarto settore più ambito da eventuali hacker dopo la difesa e il settore finanziario ed energetico.

Tecniche come il Denial of Service distribuito (DDoS) sono un classico: “a volte è più facile bloccare l’intera comunicazione che penetrare in un sistema” commenta Franck Bourguet. Un altro vettore di attacco frequente è il ransomware che si diffonde per la debolezza umana (phishing e allegati ingannevoli), con danni significativi. Da non dimenticare in questo quadro la Deutsche Bahn, vittima di WannaCry nel maggio 2017, il cui impatto ha coinvolto 450 sistemi, ovvero monitori informativi per i passeggeri, distributori automatici di biglietti e reti di videosorveglianza. Un altro esempio è del 2016, quando il sistema dei trasporti di San Francisco è stato colpito da un ransomware, che ha bloccato gli automatici dei biglietti per 48 ore. Ciò ha obbligato la compagna municipale di San Francisco a disattivare le barriere e ad aprire l’intera rete di trasporti con un’enorme perdita economica.

Cybersicurezza nell’industria ferroviaria: occorrono risposte multilivello

È facile immaginare l’incidenza di sistemi “tradizionali” nell’industria ferroviaria. Infrastrutture datate (IT, equipaggiamenti ecc.) che risalgono all’era in cui la tecnologia digitale non c’era o muoveva i primi passi, e che trovano impiego ancora oggi. E in un’era fatta di reti intelligenti, la convinzione che dotazioni di questo tipo – sviluppate per ambienti non connessi – siano in qualche modo protette, è davvero pericolosa.

Alcuni protocolli proprietari utilizzati non sono stati sviluppati per trasportare dati in maniera sicura. E correggerli è impossibile senza adattamenti retroattivi e investimenti cospicui. Tuttavia, esistono soluzioni di sicurezza che aggiungono un livello di protezione tramite firewall, con cifratura e funzionalità di filtraggio combinate all’analisi approfondita di quanto passa attraverso questi protocolli per confermare che i dati trasmessi siano legittimi.

Non solo le reti ferroviarie ma anche le singole postazioni di lavoro e altri dispositivi necessitano di protezione per essere preservati da attacchi locali o infiltrazioni di codice malevolo e malware. In ambito industriale ci si riferisce a stazioni di controllo, sensori, attuatori e altri apparecchi autonomi. Qualora la rete sia compromessa, esistono soluzioni per bloccare un attacco che andrebbe a colpire in seconda istanza anche questi equipaggiamenti industriali.

La protezione dei dati è un’ulteriore area in cui c’è molto da fare. Con il crescente impiego dell’intelligenza artificiale bisogna considerare problemi legati alla confidenzialità dei video registrati sui treni o nelle stazioni come all’uso di Internet e del Cloud su cui girano i dati che occorrono agli algoritmi. Questi sono problemi a cui soluzioni di cifratura sono in grado di offrire risposte su misura.

Sistemi essenziali per l’operatività aziendale, il dimensionamento delle infrastrutture, la convergenza tra reti IT e OT e la crescente pervasività dell’intelligenza artificiale sono tutte ragioni per cui gli operatori ferroviari dovrebbero urgentemente integrare il concetto della cyber-resilienza nelle loro politiche. E devono tenere in considerazione tre principi di base: adottare policy di gestione dei rischi, identificare gli asset sensibili e segmentare le proprie le reti. Dopo tutto la questione non è più come proteggersi contro un attacco ma come gestirne al meglio l’evenienza.

FONTE: https://sabcommunications.net/it/industria-ferroviaria-rischi-cyber/

Tags: Cyber SecurityStormshield

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Crisi sanitaria: la messa in sicurezza del lavoro remoto deve essere una priorità

Articolo Successivo

Come ottenere una sicurezza flessibile per le aziende che lavorano da remoto?

Stormshield

Stormshield

Stormshield garantisce la cyber-tranquillità alle aziende che utilizzano infrastrutture critiche e operative.

Articolo Successivo
Come ottenere una sicurezza flessibile per le aziende che lavorano da remoto?

Come ottenere una sicurezza flessibile per le aziende che lavorano da remoto?

Cyberattacchi simulati: Esercitazioni come forma di protezione contro i rischi informatici?

Cyberattacchi simulati: Esercitazioni come forma di protezione contro i rischi informatici?

Trasformazione digitale e cyber-resilienza in azienda: A che punto siamo?

Trasformazione digitale e cyber-resilienza in azienda: A che punto siamo?

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa