{"id":476228,"date":"2024-01-08T07:00:45","date_gmt":"2024-01-08T06:00:45","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=476228"},"modified":"2024-04-09T11:01:10","modified_gmt":"2024-04-09T10:01:10","slug":"infrastrutture-energetiche-affrontare-le-minacce-informatiche","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/","title":{"rendered":"Infrastrutture energetiche: affrontare le minacce informatiche"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-472052\" title=\"Immagine utilizzata con licenza da Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-2239292617-resized-300x100.jpg\" alt=\"Le infrastrutture critiche del settore energetico sono esposte a rischi informatici molteplici e considerevoli | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-resized-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>La digitalizzazione ha introdotto innegabili vantaggi nel settore energetico in termini di flessibilit\u00e0 e ottimizzazione della rete di distribuzione. Allo stesso tempo, per\u00f2, ha generato significative vulnerabilit\u00e0, che si traducono in ulteriori punti di intrusione in un'area gi\u00e0 fisicamente estesa tra produzione, trasmissione e distribuzione dell'energia. Ecco perch\u00e9 le infrastrutture energetiche, essenziali e vitali per la nostra economia, sono sempre pi\u00f9 esposte al rischio di attacchi informatici.<\/strong><\/p>\n<p>Cosa possiamo fare per proteggere i numerosi punti di accesso a queste infrastrutture critiche? Come ridurre al minimo i danni, dall'interruzione delle operazioni alla distruzione fisica delle apparecchiature? Grazie a una migliore comprensione dei vari metodi utilizzati dai criminali informatici, dei tipi di attacco pi\u00f9 comuni e delle soluzioni disponibili, i gestori delle infrastrutture potranno prepararsi al meglio e affrontarli.<\/p>\n<p>&nbsp;<\/p>\n<h2>Una superficie di attacco estesa<\/h2>\n<p>Anche prima del passaggio al digitale, le infrastrutture energetiche presentavano una particolare ripartizione geografica, basata su diversi centri di produzione e su una rete di distribuzione frammentata. Di conseguenza, la superficie di attacco risulta gi\u00e0 estesa e lo diventer\u00e0 ancora di pi\u00f9 con l'arrivo di innumerevoli sensori, automi e oggetti connessi, l'interconnessione delle reti e l'accesso agli ambienti cloud.<\/p>\n<p><strong>Le postazioni di lavoro, i vari dispositivi connessi e persino i flussi di comunicazione sono tutti potenziali punti di intrusione per i criminali informatici.<\/strong> Questo perch\u00e9 le infrastrutture energetiche sono vecchie di decenni, cos\u00ec come alcuni dei loro impianti. Si ritiene che in generale abbiano superato i 50 anni, ma solo la parte informatica si \u00e8 mantenuta al passo con le tendenze e ha ammodernato le proprie strumentazioni. <a href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-industriale\/\">La parte operativa (OT)<\/a> invece, \u00e8 rimasta generalmente allo stato originale... Al punto che (troppi) macchinari funzionano ancora oggi con versioni di software vecchie e obsolete che non sono state aggiornate in merito alle ultime vulnerabilit\u00e0. Con sistemi scollegati e\/o reti private all'interno di impianti e centrali elettriche, il rischio \u00e8 stato ridotto al minimo. Ma la (nota) convergenza IT\/OT ha messo in discussione questo isolamento gi\u00e0 fragile. Al contempo, i vari dispositivi utilizzati nelle centrali elettriche, idroelettriche e termiche non sono stati progettati con un approccio di Cybersecurity-by-Design. Tutti questi sensori, siano essi IED (<em>Intelligent Electronic Devices<\/em>), RTU (<em>Remote Terminal Units<\/em>) o altri, non appena collegati si trasformano in punti di intrusione facilmente accessibili ai criminali informatici. Come se non bastasse, questi ambienti spesso utilizzano sistemi \"chiavi in mano\" che non sono stati progettati per ricevere le patch di sicurezza.<\/p>\n<p>Al di l\u00e0 di questi punti di accesso iniziali, <strong>i protocolli di comunicazione utilizzati nel settore energetico rappresentano un'altra grande criticit\u00e0 in termini di sicurezza informatica.<\/strong> Questo perch\u00e9 sono stati spesso sviluppati in un periodo in cui la sicurezza non era una priorit\u00e0. Il protocollo IEC-104, ad esempio, \u00e8 comunemente utilizzato per la telemetria nel settore della produzione di energia. Ma non dispone di alcun meccanismo di autenticazione o crittografia, il che lo rende estremamente vulnerabile agli attacchi informatici. Lo stesso vale per il protocollo GOOSE (<em>Generic Object Oriented Substation Events<\/em>, una funzionalit\u00e0 dello standard IEC 61850). Originariamente progettato per limitare i controlli (che richiedono tempo) e accelerare la resilienza del sistema in caso di guasto, questo protocollo pu\u00f2 essere facilmente sfruttato per introdurre pacchetti malevoli. Tale vulnerabilit\u00e0 interessa anche le connessioni remote, come nel caso della telemanutenzione. Essenziali, ad esempio, per l'efficienza operativa delle sottostazioni, queste connessioni possono anche essere sfruttate per l'accesso non autorizzato (e malevolo) alla rete.<\/p>\n<p>Per raggiungere pi\u00f9 facilmente questi diversi punti, i criminali informatici possono sfruttare diversi vettori di attacco\u00a0: di rete, software, fisico o addirittura umano. Un vettore umano \u00e8 ancora pi\u00f9 sensibile nel settore dell'energia, caratterizzato dalla presenza di un gran numero di subappaltatori.<\/p>\n<p>&nbsp;<\/p>\n<h2>Attacchi informatici polimorfi<\/h2>\n<p>Per colpire il settore energetico, i criminali informatici utilizzano diversi tipi di attacco. Trattandosi di un segmento in cui la continuit\u00e0 operativa \u00e8 fondamentale, <strong>gli attacchi Denial of Service (DDoS) e i ransomware costituiscono parte integrante dell'arsenale offensivo classico.<\/strong><\/p>\n<p>Ma lo spionaggio e il sabotaggio delle infrastrutture energetiche possono assumere altre forme. O seguire anche altri percorsi, come la catena di approvvigionamento. <strong>Questo tipo di attacchi hanno quindi la particolarit\u00e0 di colpire i fornitori e i partner commerciali del settore energetico.<\/strong> Attraverso queste realt\u00e0, molto meno sicure e quindi pi\u00f9 vulnerabili, i criminali informatici ottengono un accesso indiretto alle reti delle aziende energetiche. Questi attacchi sono particolarmente insidiosi perch\u00e9 sfruttano il legame di fiducia tra le aziende energetiche e i loro fornitori di servizi.<\/p>\n<p>In aggiunta a questo gi\u00e0 consistente arsenale, <strong>esse<\/strong> <strong>devono affrontare un ulteriore rischio: la natura altamente sensibile del settore suscita infatti l'interesse degli attori statali nell'ambito di conflitti geopolitici.<\/strong> Si arriva persino a investire in minacce informatiche specializzate, programmate per colpire apparecchiature o processi operativi specifici. <a href=\"https:\/\/www.stormshield.com\/it\/notizie\/a-distanza-di-oltre-un-decennio-cosa-ci-ha-insegnato-stuxnet\/\">Stuxnet<\/a> nel 2010, BlackEnergy nel 2015 e Industroyer nel 2016 costituiscono tutti esempi di rilievo. Il malware Industroyer, ad esempio, \u00e8 in grado di rilevare e sfruttare i protocolli di comunicazione utilizzati in una rete industriale e pu\u00f2 colpire efficacemente i sistemi energetici.<\/p>\n<p>Pi\u00f9 recentemente, i malware Industroyer.V2 e Cosmicenergy hanno spostato l'attenzione sulla protezione dell'OT, mentre altri attacchi informatici si concentrano sul settore IT. Scoperto dai team di\u00a0 <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/cosmicenergy-ot-malware-russian-response\" target=\"_blank\" rel=\"noopener\">Mandiant<\/a> nel 2023, <strong>il malware Cosmicenergy intercetta i comandi passati attraverso il protocollo IEC-104 per interagire con le RTU e la rete OT.<\/strong> <em>\"Con questo accesso, un aggressore pu\u00f2 inviare comandi da remoto per influenzare il funzionamento degli interruttori e dei disgiuntori della linea elettrica al fine di interrompere l'alimentazione\"<\/em>, si legge nell'articolo dei ricercatori. Questo malware non \u00e8 stato rilevato in seguito a un attacco, ma \u00e8 stato... scaricato da una utility pubblica di analisi dei malware. Che si tratti di un colpo di fortuna o di un passo falso, questo episodio dimostra che i criminali informatici stanno concentrando le loro ricerche su malware che prendono di mira i protocolli energetici industriali.<\/p>\n<p>&nbsp;<\/p>\n<h2>Protezione nel settore energetico<\/h2>\n<p>Di fronte a questa situazione e a tali minacce, <strong>come possiamo proteggere il settore dell'energia?<\/strong> 2018, Guillaume Poupard, all'epoca direttore generale dell'ANSSI, si \u00e8 presentato davanti alla commissione francese per gli affari esteri, la difesa e le forze armate per mettere in guardia sulle conseguenze di un attacco alle reti di distribuzione energetica di un Paese.<\/p>\n<p>Per garantire una protezione efficace di questi sistemi complessi e interdipendenti, <strong>\u00e8 essenziale un approccio globale e multilivello.<\/strong> In presenza di diversi punti di accesso, \u00e8 indispensabile mettere in atto un'adeguata strategia di difesa, che va dall'implementazione di strumenti informatici adeguati alla formazione continua dei dipendenti e dei fornitori di servizi. Questo perch\u00e9 ogni tipo di attacco presenta problematiche uniche in termini di rilevamento, prevenzione e, soprattutto, risposta. I sistemi di mitigazione e filtraggio del traffico, la segmentazione dettagliata della rete, l'implementazione di sistemi di rilevamento delle intrusioni e i back-up regolari sono solo alcuni esempi di un elenco non esaustivo di elementi essenziali per la sicurezza informatica industriale.\u00a0<em>\"Sul campo, possiamo notare che il settore energetico francese ha gi\u00e0 implementato una serie di sistemi di sicurezza su misura per le proprie attivit\u00e0<\/em> - spiega <strong>Khobeib Ben Boubaker,<\/strong> Head of Industrial Security Business Line presso Stormshield. <em>Un approccio che sta iniziando a dare i suoi frutti in termini di sicurezza informatica.<\/em>\u00a0\u201c<\/p>\n<p>In questo ambito, i professionisti del settore energetico devono attingere al concetto di difesa avanzata, tanto caro all\u2019ANSSI. Tale concetto \u00e8 illustrato in dettaglio nella la norma IEC 62443, uno standard trasversale che promuove la sicurezza di ogni sottoinsieme del sistema. <strong>L'aspetto normativo costituisce un ulteriore aiuto per il settore energetico<\/strong>, in quanto \u00e8 estremamente esaustivo in materia. Tra gli standard figurano lo IEC 62645, un insieme di misure per prevenire, rilevare e reagire agli attacchi malevoli ai sistemi informatici delle centrali nucleari; lo IEC 62859, che fornisce un quadro per la gestione dell'interazione tra sicurezza fisica e sicurezza informatica; l'ISO 27019, che contiene raccomandazioni di sicurezza applicate ai sistemi di controllo dei processi utilizzati dall'industria degli operatori energetici; e infine lo IEC 61850, gi\u00e0 citato in precedenza in questo documento, come standard di comunicazione utilizzato dai sistemi di protezione delle sottostazioni nel settore della produzione di energia. Dall'altra parte dell'Atlantico, lo standard americano NERC-CIP, ad esempio, definisce una serie di norme per la messa in sicurezza degli asset necessari all'operativit\u00e0 delle infrastrutture di rete elettrica in Nord America, analogamente alla Legge sulla programmazione militare (LPM) in Francia. Infine, la NIS2, la seconda versione della Direttiva europea sulla sicurezza delle reti e dei sistemi informativi, si rivolge agli attori della catena di fornitura (subappaltatori e fornitori di servizi) con accesso alle infrastrutture critiche. Questi dovranno poi rispettare le misure di sicurezza relative alla protezione delle reti degli operatori di servizi essenziali (OSE).<\/p>\n<p>&nbsp;<\/p>\n<p>Con gli esempi di BHI Energy (USA), Energy One (Australia) e HSE (Slovenia), gli attacchi informatici contro il settore energetico sono pi\u00f9 attuali che mai. A fronte <a href=\"https:\/\/www.resecurity.com\/blog\/article\/ransomware-attacks-against-the-energy-sector-on-the-rise-nuclear-and-oil-gas-are-major-targets-2024\" target=\"_blank\" rel=\"noopener\">dell'aumento degli attacchi e della loro complessit\u00e0<\/a>, la questione della sicurezza informatica nel settore dell'energia \u00e8 diventata una priorit\u00e0 assoluta per il 2024 e per gli anni a venire. La protezione richiede una vigilanza costante e una stretta collaborazione tra aziende del settore, governi ed esperti di sicurezza informatica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La digitalizzazione ha introdotto innegabili vantaggi nel settore energetico in termini di flessibilit\u00e0 e ottimizzazione della rete di distribuzione. Allo stesso tempo, per\u00f2, ha generato significative vulnerabilit\u00e0, che si traducono in ulteriori punti di intrusione in un&#8217;area gi\u00e0 fisicamente estesa tra produzione, trasmissione e distribuzione&#8230;<\/p>\n","protected":false},"author":26,"featured_media":472050,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6624],"tags":[13317,7276],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6637],"class_list":["post-476228","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-opinion-articles-it","tag-cybersicurezza-industriale","tag-sicurezza-informatica-di-stormshield","listing_product-sns-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Le infrastrutture del settore energetico sono esposte a rischi informatici<\/title>\n<meta name=\"description\" content=\"Sicurezza informatica industriale: l&#039;importanza di proteggere i sistemi sensibili e critici nel settore energetico.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le infrastrutture del settore energetico sono esposte a rischi informatici\" \/>\n<meta property=\"og:description\" content=\"Sicurezza informatica industriale: l&#039;importanza di proteggere i sistemi sensibili e critici nel settore energetico.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-08T06:00:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-09T10:01:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marco Genovese\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marco Genovese\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\\\/\"},\"author\":{\"name\":\"Marco Genovese\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/045a9a1128196da650d66269ffdc46d6\"},\"headline\":\"Infrastrutture energetiche: affrontare le minacce informatiche\",\"datePublished\":\"2024-01-08T06:00:45+00:00\",\"dateModified\":\"2024-04-09T10:01:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\\\/\"},\"wordCount\":1515,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"keywords\":[\"Cybersicurezza industriale\",\"Sicurezza informatica - di Stormshield\"],\"articleSection\":[\"Articoli di opinione\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\\\/\",\"name\":\"Le infrastrutture del settore energetico sono esposte a rischi informatici\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"datePublished\":\"2024-01-08T06:00:45+00:00\",\"dateModified\":\"2024-04-09T10:01:10+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/045a9a1128196da650d66269ffdc46d6\"},\"description\":\"Sicurezza informatica industriale: l'importanza di proteggere i sistemi sensibili e critici nel settore energetico.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2239292617-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Infrastrutture energetiche: affrontare le minacce informatiche\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/045a9a1128196da650d66269ffdc46d6\",\"name\":\"Marco Genovese\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g\",\"caption\":\"Marco Genovese\"},\"description\":\"Marco was born in Asti, a small Italian village better known for excellent wine than for IT infrastructure. After some non-profit experience aiming to bring internet access to the general public, Marco studied IT and worked with various companies in the security sector. He joined Netasq in 2008 and, a few years later, found the perfect combination of quality of life and computer infrastructure access work by moving to Paris. After an adventure as a Product Manager, he returned to his first love as a Pre-Sales Engineer.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le infrastrutture del settore energetico sono esposte a rischi informatici","description":"Sicurezza informatica industriale: l'importanza di proteggere i sistemi sensibili e critici nel settore energetico.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/","og_locale":"it_IT","og_type":"article","og_title":"Le infrastrutture del settore energetico sono esposte a rischi informatici","og_description":"Sicurezza informatica industriale: l'importanza di proteggere i sistemi sensibili e critici nel settore energetico.","og_url":"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/","og_site_name":"Stormshield","article_published_time":"2024-01-08T06:00:45+00:00","article_modified_time":"2024-04-09T10:01:10+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","type":"image\/jpeg"}],"author":"Marco Genovese","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Scritto da":"Marco Genovese","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/"},"author":{"name":"Marco Genovese","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/045a9a1128196da650d66269ffdc46d6"},"headline":"Infrastrutture energetiche: affrontare le minacce informatiche","datePublished":"2024-01-08T06:00:45+00:00","dateModified":"2024-04-09T10:01:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/"},"wordCount":1515,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","keywords":["Cybersicurezza industriale","Sicurezza informatica - di Stormshield"],"articleSection":["Articoli di opinione"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/","url":"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/","name":"Le infrastrutture del settore energetico sono esposte a rischi informatici","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","datePublished":"2024-01-08T06:00:45+00:00","dateModified":"2024-04-09T10:01:10+00:00","author":{"@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/045a9a1128196da650d66269ffdc46d6"},"description":"Sicurezza informatica industriale: l'importanza di proteggere i sistemi sensibili e critici nel settore energetico.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2239292617-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/it\/notizie\/infrastrutture-energetiche-affrontare-le-minacce-informatiche\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/it\/"},{"@type":"ListItem","position":2,"name":"Infrastrutture energetiche: affrontare le minacce informatiche"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/it\/#website","url":"https:\/\/www.stormshield.com\/it\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/045a9a1128196da650d66269ffdc46d6","name":"Marco Genovese","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/573ea194db2365e7b9f475353572901b92dcf38de811e5d1ef04af1400514b91?s=96&d=mm&r=g","caption":"Marco Genovese"},"description":"Marco was born in Asti, a small Italian village better known for excellent wine than for IT infrastructure. After some non-profit experience aiming to bring internet access to the general public, Marco studied IT and worked with various companies in the security sector. He joined Netasq in 2008 and, a few years later, found the perfect combination of quality of life and computer infrastructure access work by moving to Paris. After an adventure as a Product Manager, he returned to his first love as a Pre-Sales Engineer."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/476228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/users\/26"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/comments?post=476228"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/476228\/revisions"}],"predecessor-version":[{"id":510941,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/476228\/revisions\/510941"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media\/472050"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media?parent=476228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/categories?post=476228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/tags?post=476228"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/business_size?post=476228"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/industry?post=476228"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/help_mefind?post=476228"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/features?post=476228"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/type_security?post=476228"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/maintenance?post=476228"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/offer?post=476228"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/administration_tools?post=476228"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/cloud_offers?post=476228"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/listing_product?post=476228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}