{"id":457332,"date":"2022-02-28T08:00:46","date_gmt":"2022-02-28T07:00:46","guid":{"rendered":"https:\/\/www.stormshield.com\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/"},"modified":"2024-03-11T10:38:54","modified_gmt":"2024-03-11T09:38:54","slug":"esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/","title":{"rendered":"Esiste un sistema di protezione firewall a bordo dei velivoli militari?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-263790\" title=\"Immagine utilizzata con licenza da Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\" alt=\"Esiste un sistema di protezione firewall a bordo dei velivoli militari? | Stormshield\" width=\"800\" height=\"534\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg 1000w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440-300x200.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440-768x512.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440-700x467.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Di pari passo con gli sviluppi degli aerei civili, i velivoli militari stanno sempre pi\u00f9 abbracciando le tecnologie digitali e si affidano a una pletora di connessioni con i sistemi a terra. Se da un lato questa iperconnettivit\u00e0 fornisce una soluzione a requisiti operativi vitali, dall'altro pu\u00f2 essere fonte di nuove vulnerabilit\u00e0 informatiche. Ma quali sono queste minacce? E quali le difese disponibili? In questo articolo sulla cyberscurity diamo una panoramica sugli scenari da tenere in considerazione.<\/strong><\/p>\n<p>Agosto 2018. Il segretario dell'aeronautica statunitense, Will Roper, dichiara senza mezzi termini <a href=\"https:\/\/www.washingtonpost.com\/news\/powerpost\/paloma\/the-cybersecurity-202\/2019\/08\/14\/the-cybersecurity-202-hackers-just-found-serious-vulnerabilities-in-a-u-s-military-fighter-jet\/5d53111988e0fa79e5481f68\/?noredirect=on\" target=\"_blank\" rel=\"noopener\">alla stampa nazionale<\/a>: \"<em>Uno dei nostri aerei potrebbe essere abbattuto con pochi colpi di tastiera<\/em>\". Questa scioccante ammissione arriva sulla scia di un esperimento condotto dal Pentagono, in cui gruppi di hacker denominati \"White Hat\" sono stati incaricati di violare i sistemi di bordo dell'F-15 dell'US Air Force. E il loro obiettivo \u00e8 stato raggiunto: la (teorica) possibilit\u00e0 di abbattere un aereo da guerra a mezz'aria. \"<em>Questo hack \u00e8 frutto di decenni di negligenza da parte dell'aeronautica militare statunitense nei confronti della sicurezza informatica<\/em>\", ammette Will Roper.<\/p>\n<p>&nbsp;<\/p>\n<h2>Iperconnettivit\u00e0: sinonimo di efficienza... ma anche di vulnerabilit\u00e0<\/h2>\n<p>Naturalmente, i dettagli tecnici di questo hacking non sono stati resi noti e rimangono altamente riservati. Tuttavia, il motivo per cui questi \"White Hat\" sono riusciti a violare un aereo da combattimento cos\u00ec importante \u00e8 che - come molti altri aerei - l'F-15 \u00e8 ormai altamente digitale e connesso. \"<em>Il software dei moderni aerei da combattimento si basa su milioni di linee di codice. Se questo codice venisse stampato su carta, si creerebbe una pila alta pi\u00f9 di 10 metri<\/em>\", spiega in un'intervista Matthias Bertram, vice responsabile del sottoprogetto di ingegneria del progetto \"New Fighter Aircraft\" in Svizzera.<\/p>\n<p><strong>La questione della protezione informatica degli aerei da combattimento \u00e8 una preoccupazione reale<\/strong> per la Svizzera, che intende acquistare i nuovi F-35 americani nel prossimo futuro. Questi aerei da guerra sono presentati come ultramoderni, ma sono altres\u00ec stati criticati per la loro ampia superficie esposta agli attacchi digitali. Sono, dunque, un esempio da manuale delle minacce informatiche a cui pu\u00f2 essere esposto oggi un velivolo di tale importanza strategica. In un rapporto dell'Istituto francese per le relazioni internazionali (IFRI) sugli sforzi dell'esercito francese per affrontare i rischi informatici, tre dei principali sottosistemi dell'F-35 sono stati identificati come critici: il software per il riconoscimento dei bersagli, il software per la manutenzione predittiva dell'aereo, i simulatori di volo. Il primo sottosistema, il <em>Joint Reprogramming Enterprise<\/em>, elabora un elevato numero di firme note degli aerei da combattimento esistenti e consente di rilevare e identificare automaticamente le minacce prossime al velivolo (carri armati, droni, ecc.). Ci\u00f2 fornisce ai piloti informazioni cruciali, aiutandoli a prendere decisioni tattiche in tempo reale. La falla consiste nel fatto che \"<em>una manomissione dei suoi aggiornamenti, permetterebbe agli hacker di iniettare dati falsi all\u2019interno del sistema rendendo certi bersagli non rilevabili o ingannando il sistema di tiro<\/em>\". Il secondo sottosistema considerato critico \u00e8 l'Autonomic Logistics Information System, un altro programma di bordo. Il suo scopo \u00e8 migliorare le capacit\u00e0 di manutenzione predittiva del velivolo effettuando una autovalutazione dello stato di usura di alcuni dei suoi componenti. Trasmettendo questo flusso di informazioni alla sede centrale di Lockheed Martin (dove risiede il costruttore del velivolo), \u00e8 possibile approvvigionarsi delle parti di ricambio prima ancora del verificarsi di potenziali guasti, ottimizzando cos\u00ec la disponibilit\u00e0 operativa del velivolo - un vantaggio significativo durante una situazione di conflitto. Tuttavia, se questo flusso di dati venisse intercettato, gli esperti temono che \"<em>i potenziali nemici acquisirebbero informazioni sulla struttura dell'aereo e sul contenuto delle sue missioni<\/em>\". Infine, la terza criticit\u00e0 attenzionata. Prima di lasciare il suolo, i piloti dell'F-35 vengono addestrati utilizzando i simulatori di volo. Tali simulatori sono estremamente avanzati e programmati per offrire un'esperienza di pilotaggio ultra-realistica. Anch\u2019essi, per\u00f2, sono altamente connessi (soprattutto per scopi manutentivi) e, se violati, potrebbero consentire ai nemici cyber di \"<em>dedurre informazioni chiave sul funzionamento dei caccia<\/em>\".<\/p>\n<p><strong>Tutte queste diverse vulnerabilit\u00e0 evidenziano i rischi informatici che accompagnano lo scambio di dati tra aerei e infrastrutture di terra.<\/strong> Per questo motivo, \"<em>in ambito militare, cerchiamo di ridurre al minimo tali connessioni, che forniscono anche vettori di minaccia per il velivolo<\/em>\", spiega <strong>Alain Mingam<\/strong>, architetto della sicurezza di Airbus. Ma le circostanze operative attuali richiedono che le comunicazioni con i sistemi di terra siano comunque disponibili, senza rinunciare a misure di sicurezza adeguate. \"<em>Negli ultimi 15 anni, <a href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/per-settore-di-attivita\/aeronautica-sicurezza\/\">l'industria dell'aviazione militare<\/a> si \u00e8 resa conto di questa debolezza. Per diversi decenni, la sicurezza operativa \u00e8 stata fortemente integrata nel processo di sviluppo dei velivoli<\/em>\", afferma <strong>Christopher Cachelou<\/strong>, ingegnere pre-vendita specialista nel settore <a href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/per-settore-di-attivita\/organizzazioni-militari\/\">difesa<\/a> presso Stormshield. \"<em>Si basa su un'analisi del rischio funzionale per garantire il corretto funzionamento del dispositivo, sia in termini hardware sia in termini software. La cybersecurity a livello di prodotto \u00e8 molto pi\u00f9 recente e meno integrata nel processo di sviluppo. Si basa anch'essa su un'analisi del rischio, ma in questo caso del rischio informatico, come ad esempio nel caso del metodo EBIOS<\/em>\". Mingam conferma questo stato di fatto, sia nell'aviazione militare sia in quella civile. \"<em>Con l'ACARS (per la gestione delle operazioni di volo, il controllo del traffico aereo e la manutenzione), il FOMAX (per la manutenzione predittiva) e i sistemi di intrattenimento in volo (IFE), il numero di strumenti digitali che comunicano con la terra \u00e8 molto maggiore nell'aviazione civile e sono in circolazione da molto pi\u00f9 tempo<\/em>\". <strong>Contrariamente a quanto si potrebbe pensare, l'industria civile spesso apre la strada a quella militare in termini di sicurezza informatica.<\/strong> Ad esempio, \u00e8 risaputo che l'A400M (aereo da trasporto militare) progettato da Airbus e proposto all'Organizzazione europea per la cooperazione in materia di armamenti (OCCAR) abbia tratto grande beneficio dagli studi sulla protezione informatica condotti per l'A380.<\/p>\n<p>&nbsp;<\/p>\n<h2>Rischiamo di assistere a una guerra cibernetica nei cieli?<\/h2>\n<p>La natura segreta e poco documentata <a href=\"https:\/\/www.stormshield.com\/it\/notizie\/cyberguerra-russo-ucraina-analisi-strategica-di-un-esordio-importante\/\">della guerra cibernetica<\/a> fa s\u00ec che il numero di studi sulla minaccia cibernetica in ambito militare sia inevitabilmente limitato. Ad ogni modo, \u00e8 interessante porre l\u2019attenzione sul numero di attacchi informatici sferrati contro aerei e infrastrutture civili. Secondo l'Agenzia europea per la sicurezza aerea (EASA), questa cifra ha superato i <a href=\"https:\/\/www.euractiv.fr\/section\/innovation-entreprises\/news\/hackers-bombard-aviation-sector-with-more-than-1000-attacks-per-month\/\" target=\"_blank\" rel=\"noopener\">1.000 attacchi al mese<\/a> in media dal 2016.<\/p>\n<p>E, sebbene le informazioni relative all'F-15 siano state ottenute grazie al pentesting, <strong>sono gi\u00e0 state riportate notizie di azioni di hacking (pi\u00f9 o meno riuscite) contro aerei militari di diversi Paesi. <\/strong>Nel 2009, i computer della base aerea 107 di Villacoublay sono stati infettati dal virus Conficker, il quale si pensa si sia diffuso attraverso postazioni Windows non aggiornate. Secondo una lettera confidenziale inviata al sito web <a href=\"https:\/\/www.intelligenceonline.fr\/intelligence-politique\/2009\/02\/05\/comment-le-virus-conficker-a-paralyse-les-armees,55783519-eve\" target=\"_blank\" rel=\"noopener\">Intelligence Online<\/a>, in quell\u2019occasione diversi velivoli Rafales sono rimasti bloccati a terra per due giorni. Alcuni documenti classificati rivelati da Edward Snowden hanno anche mostrato che i servizi di intelligence statunitensi e britannici sono stati in grado di intercettare e decriptare i feed video dei droni aerei israeliani e dei caccia F-16, fornendo loro importanti informazioni tattiche ai margini delle tensioni geopolitiche in Iran. Allo stesso tempo, il rapporto dell'IFRI riporta la testimonianza dell'ex capo della difesa cyber francese, il contrammiraglio Arnaud Coustilli\u00e8re, che spiega che un drone francese Harfang \u00e8 stato vittima di un tentativo di dirottamento in Afghanistan. L'attacco alla fine fall\u00ec, ma si dice che abbia comunque portato all\u2019interruzione della missione del velivolo.<\/p>\n<p>Infine, anche i dati sensibili conservati all'interno dell'infrastruttura di terra sono un obiettivo privilegiato. Nel 2017, infatti, quasi 30 GB di dati commerciali (non classificati) relativi a programmi di difesa australiani sono stati esfiltrati durante un attacco informatico ai danni di un fornitore governativo. Un altro episodio simile si \u00e8 verificato nel 2020, quando Leonardo (uno <a href=\"https:\/\/www.reuters.com\/article\/us-leonardo-espionage-exclusive-idUSKBN28W296\" target=\"_blank\" rel=\"noopener\">dei principali gruppi industriali aerospaziali europei<\/a> e di origine italiana) ha notato un flusso anomalo di dati in uscita dai suoi sistemi e ha prontamente allertato le autorit\u00e0 italiane. L'indagine ha stabilito che uno dei computer violati conteneva informazioni classificate sul progetto sperimentale \"nEUROn\". Sotto il controllo francese dal 2012, l\u2019obiettivo di \"nEUROn\" \u00e8 progettare un nuovo aereo da difesa militare europeo. Pi\u00f9 recentemente, un gruppo di criminali informatici ha pubblicato sul dark web i dettagli tecnici del Globaleye svedese-canadese (un aereo militare di sorveglianza e intelligence). Le informazioni sembrano essere state raccolte dai sistemi informatici di Bombardier, il costruttore canadese coinvolto nella produzione dell'aereo.<\/p>\n<p><strong>Anche se rara, la minaccia di dirottamento digitale delle apparecchiature militari \u00e8 presa molto sul serio da tutte le nazioni che utilizzano tali dispositivi.<\/strong> In Francia, l'esercito ha gi\u00e0 istituito un contingente di 1.100 cyber-combattenti, che sar\u00e0 rafforzato da 5.000 unit\u00e0 aggiuntive nel 2025, suddivise tra le forze armate, la Direzione generale degli armamenti (DGA) e i servizi segreti francesi (DGSE). Si tratta, forse, di un'iniziativa in previsione di una guerra cibernetica? No, secondo il generale di brigata dell'aeronautica Didier Tisseyre, vicedirettore del centro di comando Comcyber, come riportato da IFRI: \"<em>Abbiamo gi\u00e0 condotto attacchi informatici nei teatri operativi in cui \u00e8 impegnato l'esercito francese, come nelle regioni del Levante e del Sahel. Ci\u00f2 pu\u00f2 comportare l'intercettazione di informazioni prima di un'operazione, l'inganno dei radar antiaerei o l'immobilizzazione delle difese nemiche<\/em>\".<\/p>\n<p>&nbsp;<\/p>\n<h2>Azione preventiva: quali sono allora le opzioni disponibili?<\/h2>\n<p>La protezione informatica degli aerei da combattimento \u00e8 quindi una questione molto delicata. In teoria, proteggere un aereo da combattimento dalle minacce informatiche \u00e8 simile alla protezione di qualsiasi terminale connesso a una rete civile, come sottolinea Bertram. Per una maggiore protezione in ambito militare, viene eseguita una suddivisione delle funzionalit\u00e0 a livello di aeromobile congiuntamente a un'analisi dell'impatto sulla sicurezza e in modo particolare attraverso un documento chiamato \"Functional Hazard Assessments\" (FHAs). \"<em>Questo ci permette di mappare con precisione le varie funzionalit\u00e0 dell'apparecchiatura e le eventuali conseguenze in caso di malfunzionamento<\/em>\", spiega Mingam. \"<em>Possiamo quindi esaminare i vettori di attacco digitale che potrebbero potenzialmente comprometterle, identificarne il rischio associato e dedurre i componenti di sicurezza che devono essere installati sul percorso del possibile attaccante per far s\u00ec che il rischio sia accettabile<\/em>\".<\/p>\n<p><strong>Ma quali sono i requisiti in questo settore?<\/strong> In Francia, gli operatori civili e privati di importanza vitale devono rispettare i requisiti di cybersecurity stabiliti dall'articolo 22 della legge francese sulla pianificazione militare. Tali requisiti riguardano sia i processi organizzativi sia le soluzioni tecnologiche da implementare per proteggere le infrastrutture fisiche e digitali. A livello europeo, la direttiva NIS include alcuni operatori del settore del trasporto aereo nell'elenco degli operatori di servizi essenziali.<\/p>\n<p>Da un punto di vista organizzativo, la sicurezza generale di un aereo da combattimento si basa sulla combinazione di tre sistemi complementari:<\/p>\n<ol>\n<li><strong>sicurezza delle infrastrutture di terra:<\/strong> \u00e8 di competenza del responsabile del sito e consiste nella messa in sicurezza di basi, aeroporti, centri di comando e altre strutture militari (e civili) essenziali per il funzionamento quotidiano dei mezzi militari;<\/li>\n<li><strong>sicurezza dei sistemi informativi e delle infrastrutture di rete (ISS):<\/strong> \u00e8 di competenza dell'OSSI ed \u00e8 tradizionalmente coperta da una carta di sicurezza informatica che regola i processi operativi, i diritti dei dipendenti e del personale militare e civile di accedere e visualizzare le risorse digitali, ecc;<\/li>\n<li><strong>sicurezza del prodotto:<\/strong> \u00e8 la responsabilit\u00e0 del Product Security Officer (PSO), che coinvolge tutte le soluzioni hardware e software direttamente installate sul prodotto in questione (in questo caso, l'aereo da combattimento) per portarlo agli standard di sicurezza richiesti.<\/li>\n<\/ol>\n<p>In termini di prodotti, Bertram cita, a titolo di esempio, l'uso di firewall che forniscano \"<em>firme, crittografia, accesso basato sui ruoli, scanner antivirus e analisi in tempo reale dei sistemi in esecuzione<\/em>\". Queste soluzioni devono anche essere progettate per resistere a condizioni fisiche estreme (temperatura, pressione, urti, ecc.) per consentire il monitoraggio delle apparecchiature nei vari ambienti.<\/p>\n<p>&nbsp;<\/p>\n<h2>Quali sono le sfide di domani?<\/h2>\n<p>Gli aerei militari devono essere creati come \"<em>cybersecure by design<\/em>\". Ma se questo \u00e8 il quadro futuro, sorge un'altra domanda: come assicurare una protezione sufficiente per tutto il ciclo di vita dell'apparecchiatura? Un aereo da combattimento medio ha una durata di vita di 30 anni. Con la straordinaria velocit\u00e0 con cui si evolve il mondo digitale, <strong>le minacce informatiche di domani saranno drasticamente diverse da quelle di oggi.<\/strong> In risposta a questo problema, i produttori stanno aggiungendo un servizio di manutenzione di sicurezza (o MCS) ai loro servizi di manutenzione operativa (MCO). \"<em>L'MCO assicura che l'aeromobile sia mantenuto in condizioni operative per tutto il suo ciclo di vita<\/em>\", spiega Cachelou. \"<em>Allo stesso tempo, l'MCS assicura che l'aeromobile sia mantenuto in condizioni di sicurezza per tutto il suo ciclo di vita. Garantisce che il velivolo sia costantemente aggiornato ai livelli di sicurezza appropriati a fronte di rischi e minacce informatiche in costante evoluzione<\/em>\". Si ritiene, ad esempio, che sia stata l'aggiunta di nuove funzionalit\u00e0 digitali, unitamente alla mancanza di aggiornamenti di sicurezza informatica, a rendere vulnerabile l'F-15 statunitense.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Alain Mingam ci porta ancora un passo avanti nel futuro. Mentre attualmente si pensa alla sicurezza informatica come a una serie di barriere volte a prevenire o rallentare qualsiasi tentativo di attacco informatico, i produttori e gli editori stanno preparando le risposte future. \"<em>Stiamo implementando sistemi di protezione; ma nessuna protezione \u00e8 impenetrabile, quindi dobbiamo inventarci qualcosa di diverso<\/em>\". E se queste protezioni fossero in grado di reagire ed evolversi per rispondere meglio a un'offensiva, o se potessero addirittura consentire al difensore di contrattaccare? \"<em>La nostra divisione di difesa informatica \u00e8 dedicata a questo tema e stiamo elaborando architetture composte da dispositivi di monitoraggio e capacit\u00e0 di reazione. Ci stiamo muovendo verso processi di difesa elettronica in tempo reale<\/em>\". In una guerra di questo tipo, proprio come in una guerra \"reale\", la sicurezza informatica non sarebbe pi\u00f9 solo una sfida a sopportare i colpi, ma anche a saper contrattaccare.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Di pari passo con gli sviluppi degli aerei civili, i velivoli militari stanno sempre pi\u00f9 abbracciando le tecnologie digitali e si affidano a una pletora di connessioni con i sistemi a terra. Se da un lato questa iperconnettivit\u00e0 fornisce una soluzione a requisiti operativi vitali,&#8230;<\/p>\n","protected":false},"author":51,"featured_media":263793,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6624],"tags":[7276],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[7250,6637],"class_list":["post-457332","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-opinion-articles-it","tag-sicurezza-informatica-di-stormshield","listing_product-snxr1200-it","listing_product-sns-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Firewall per aerei: connessi e vulnerabili? | Stormshield<\/title>\n<meta name=\"description\" content=\"L&#039;iperconnettivit\u00e0 degli aerei soddisfa importanti requisiti operativi, ma porta anche all&#039;emergere di vulnerabilit\u00e0 informatiche.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Firewall per aerei: connessi e vulnerabili? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"L&#039;iperconnettivit\u00e0 degli aerei soddisfa importanti requisiti operativi, ma porta anche all&#039;emergere di vulnerabilit\u00e0 informatiche.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-28T07:00:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-11T09:38:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"St\u00e9phane Prevost\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"St\u00e9phane Prevost\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/\"},\"author\":{\"name\":\"St\u00e9phane Prevost\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"headline\":\"Esiste un sistema di protezione firewall a bordo dei velivoli militari?\",\"datePublished\":\"2022-02-28T07:00:46+00:00\",\"dateModified\":\"2024-03-11T09:38:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/\"},\"wordCount\":2286,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\",\"keywords\":[\"Sicurezza informatica - di Stormshield\"],\"articleSection\":[\"Articoli di opinione\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/\",\"url\":\"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/\",\"name\":\"Firewall per aerei: connessi e vulnerabili? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\",\"datePublished\":\"2022-02-28T07:00:46+00:00\",\"dateModified\":\"2024-03-11T09:38:54+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\"},\"description\":\"L'iperconnettivit\u00e0 degli aerei soddisfa importanti requisiti operativi, ma porta anche all'emergere di vulnerabilit\u00e0 informatiche.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Esiste un sistema di protezione firewall a bordo dei velivoli militari?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#website\",\"url\":\"https:\/\/www.stormshield.com\/it\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5\",\"name\":\"St\u00e9phane Prevost\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g\",\"caption\":\"St\u00e9phane Prevost\"},\"description\":\"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Firewall per aerei: connessi e vulnerabili? | Stormshield","description":"L'iperconnettivit\u00e0 degli aerei soddisfa importanti requisiti operativi, ma porta anche all'emergere di vulnerabilit\u00e0 informatiche.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/","og_locale":"it_IT","og_type":"article","og_title":"Firewall per aerei: connessi e vulnerabili? | Stormshield","og_description":"L'iperconnettivit\u00e0 degli aerei soddisfa importanti requisiti operativi, ma porta anche all'emergere di vulnerabilit\u00e0 informatiche.","og_url":"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/","og_site_name":"Stormshield","article_published_time":"2022-02-28T07:00:46+00:00","article_modified_time":"2024-03-11T09:38:54+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","type":"image\/jpeg"}],"author":"St\u00e9phane Prevost","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Scritto da":"St\u00e9phane Prevost","Tempo di lettura stimato":"11 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/"},"author":{"name":"St\u00e9phane Prevost","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"headline":"Esiste un sistema di protezione firewall a bordo dei velivoli militari?","datePublished":"2022-02-28T07:00:46+00:00","dateModified":"2024-03-11T09:38:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/"},"wordCount":2286,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","keywords":["Sicurezza informatica - di Stormshield"],"articleSection":["Articoli di opinione"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/","url":"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/","name":"Firewall per aerei: connessi e vulnerabili? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","datePublished":"2022-02-28T07:00:46+00:00","dateModified":"2024-03-11T09:38:54+00:00","author":{"@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5"},"description":"L'iperconnettivit\u00e0 degli aerei soddisfa importanti requisiti operativi, ma porta anche all'emergere di vulnerabilit\u00e0 informatiche.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-483203440.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/it\/notizie\/esiste-un-sistema-di-protezione-firewall-a-bordo-dei-velivoli-militari\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/it\/"},{"@type":"ListItem","position":2,"name":"Esiste un sistema di protezione firewall a bordo dei velivoli militari?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/it\/#website","url":"https:\/\/www.stormshield.com\/it\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/6d3bbb7ae02f9b3accae27e9a68d6cc5","name":"St\u00e9phane Prevost","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/14ec37509bbb0ca155c894e6f789aa8385aeb68da62f19b0a696bd80980bb233?s=96&d=mm&r=g","caption":"St\u00e9phane Prevost"},"description":"After 10 years building his IT and R&amp;D experience, St\u00e9phane joined Stormshield in 2008 as a Product Manager. With this dual skillset in cybersecurity and product marketing, he helps promote Stormshield products in his role as Product Marketing Manager. His curiosity, creativity and experience help him create accessible, sharp messaging around security products.","sameAs":["https:\/\/www.linkedin.com\/in\/stphane-prvost-ab4a74\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/457332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/comments?post=457332"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/457332\/revisions"}],"predecessor-version":[{"id":506073,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/457332\/revisions\/506073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media\/263793"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media?parent=457332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/categories?post=457332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/tags?post=457332"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/business_size?post=457332"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/industry?post=457332"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/help_mefind?post=457332"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/features?post=457332"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/type_security?post=457332"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/maintenance?post=457332"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/offer?post=457332"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/administration_tools?post=457332"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/cloud_offers?post=457332"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/listing_product?post=457332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}