{"id":523925,"date":"2024-06-17T08:00:01","date_gmt":"2024-06-17T07:00:01","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=523925"},"modified":"2024-06-18T07:55:34","modified_gmt":"2024-06-18T06:55:34","slug":"smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/","title":{"rendered":"Smart City e sicurezza informatica: la gestione delle risorse idriche"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-523730\" title=\"Immagine utilizzata con licenza da Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-2275230905-header-300x100.jpg\" alt=\"Gestione delle risorse idriche e sicurezza informatica \u2013 nel cuore della Smart City | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2275230905-header-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2275230905-header-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2275230905-header-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2275230905-header-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2275230905-header-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2275230905-header-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2275230905-header-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Gli attacchi informatici alle infrastrutture connesse di stoccaggio, distribuzione e trattamento delle acque sono in aumento, e causano ingenti danni alle municipalit\u00e0, con conseguenze talvolta drammatiche. Perch\u00e9 l'acqua \u00e8 una risorsa vitale che deve essere protetta. In questo secondo articolo della serie, analizziamo i problemi di sicurezza informatica nelle citt\u00e0 connesse e nelle smart cities.<\/strong><\/p>\n<p>Un criminale informatico sta cercando di compromettere i programmi informatici responsabili della depurazione dell'acqua potabile e minaccia di avvelenare gli abitanti delle citt\u00e0 circostanti. Purtroppo, non ci troviamo di fronte a uno scenario apocalittico da romanzo fantasy, ma a quanto accaduto a un impianto di trattamento delle acque nella baia di San Francisco nel gennaio 2021, come riporta <a href=\"https:\/\/www.nbcnews.com\/tech\/security\/hacker-tried-poison-calif-water-supply-was-easy-entering-password-rcna1206\" target=\"_blank\" rel=\"noopener\"><em>NBC News<\/em><\/a>. Soltanto un mese dopo, si \u00e8 verificato un altro attacco informatico <a href=\"https:\/\/www.nbcnews.com\/tech\/security\/lye-poisoning-attack-florida-shows-cybersecurity-gaps-water-systems-n1257173\" target=\"_blank\" rel=\"noopener\">al sistema di approvvigionamento idrico<\/a> di una piccola citt\u00e0 della Florida. Con la crescita della popolazione e l'aumento delle temperature dovuto al riscaldamento globale, la gestione delle risorse idriche \u00e8 diventata una questione di civilt\u00e0, sia in termini di trattamento delle acque di scarico che di stoccaggio e distribuzione di acqua pulita. L'interconnessione di queste infrastrutture ha reso le reti e gli impianti un obiettivo primario per i criminali informatici.<\/p>\n<p>&nbsp;<\/p>\n<h2>Rischi informatici legati alla gestione idrica<\/h2>\n<p>Gestione della temperatura e della pressione; ottimizzazione della qualit\u00e0 dell'acqua attraverso il monitoraggio in tempo reale dei vari componenti chimici; rilevamento delle perdite e manutenzione predittiva; miglioramento della sostenibilit\u00e0 e della redditivit\u00e0 dei servizi di gestione; sistemi di misurazione intelligenti: sono molte le applicazioni connesse per la gestione idrica, tutte in grado di migliorare la sicurezza sanitaria. <strong>Ma a quale prezzo?<\/strong> La maggior parte di queste applicazioni si basa su un sistema sviluppatosi soprattutto dopo la pandemia COVID-19: la manutenzione da remoto. <strong>Un passo avanti in termini di gestione del servizio pubblico, che tuttavia amplia la superficie di attacco e rappresenta una minaccia in termini di sicurezza informatica.<\/strong> Negli ultimi anni, la gestione da remoto ha determinato un aumento delle intrusioni e degli attacchi ai sistemi connessi, evidenziando le numerose vulnerabilit\u00e0 delle interfacce di manutenzione da remoto. Ci\u00f2 dipende sia dalla superficie di interconnessione delle infrastrutture che dalla solidit\u00e0 delle tecnologie scelte. Uno <a href=\"https:\/\/cltc.berkeley.edu\/wp-content\/uploads\/2021\/03\/Smart_City_Cybersecurity.pdf\" target=\"_blank\" rel=\"noopener\">studio<\/a> del laboratorio di sicurezza informatica dell'Universit\u00e0 di Berkeley, in California, sottolinea che queste caratteristiche variano notevolmente da citt\u00e0 a citt\u00e0.<\/p>\n<p>Gli <a href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/per-settore-di-attivita\/settore-idrico\/\">attori del settore idrico<\/a> sono numerosi e operano lungo un complesso circuito che va dalle reti di acque di scarico e piovane, a quelle di distribuzione dell'acqua potabile, fino ai luoghi in cui quest'ultima viene consumata o utilizzata. A livello tecnologico, i sistemi industriali di gestione idrica utilizzano una vasta gamma di strumenti: dai sistemi di controllo industriale (ICS) e dalle interfacce uomo-macchina (HMI), ai controllori logici programmabili (PLC) e alle piattaforme cloud. Ma tutte queste tecnologie spesso si rivelano obsolete e poco omogenee, generando una superficie di attacco vasta e complessa. <strong>A ci\u00f2 si aggiungono notevoli differenze nel livello di sviluppo e competenza delle diverse entit\u00e0 coinvolte. In questo contesto, le torri dell'acqua<\/strong> rappresentano una rara eccezione positiva. Le loro reti OT sono distribuite in tutto il Paese ma devono essere sempre connesse. Tra gli altri operatori attivi nel circuito idrico, \u00e8 comune riscontrare una mancanza di segmentazione nelle reti industriali, purtroppo ancora progettate con un'architettura \"piatta\" e pertanto vulnerabili alla propagazione di malware. I sistemi operativi delle diverse postazioni di supervisione e programmazione costituiscono un altro punto di accesso per i criminali informatici, poich\u00e9 spesso non vengono sottoposti ad aggiornamenti regolari.<\/p>\n<p>Oltre a provocare danni alla salute dei residenti, un attacco informatico condotto con successo contro il sistema di gestione delle risorse idriche potrebbe tradursi in un vero e proprio disastro ambientale. Se un aggressore riuscisse a infiltrarsi nei sistemi di gestione, avrebbe la possibilit\u00e0, ad esempio, di agire sulle valvole e modificare la composizione dell'acqua. <strong>Un'altra conseguenza molto temuta nel settore idrico riguarda l'interruzione del servizio, fondamentale per le attivit\u00e0 quotidiane.<\/strong> Tra le potenziali ripercussioni figurano una serie di situazioni di emergenza, in particolare negli ospedali, nelle fabbriche e in altri settori critici in cui l'acqua \u00e8 un elemento essenziale.<\/p>\n<p>&nbsp;<\/p>\n<h2>Anatomia degli attacchi informatici alle infrastrutture idriche<\/h2>\n<p>Negli ultimi anni, i <a href=\"https:\/\/www.rambus.com\/iot\/smart-cities\/\" target=\"_blank\" rel=\"noopener\">metodi utilizzati dai criminali informatici<\/a> per colpire le infrastrutture di gestione idrica sono stati molto vari. Menzioniamo la cosiddetta tecnica man-in-the-middle, che consiste nell'interrompere, falsificare o corrompere le comunicazioni tra le interfacce connesse, come quelle presenti su una valvola idrica intelligente o negli impianti di trattamento delle acque. Immaginiamo, ad esempio, il caso in cui la compromissione di un PLC provochi una deviazione dei flussi di acque reflue, portando a un massiccio scarico di queste ultime nel bacino delle acque pulite e causando cos\u00ec un grave fenomeno di inquinamento. <strong>Purtroppo, questo tipo di scenario non \u00e8 pi\u00f9 ipotetico, ma \u00e8 una realt\u00e0.<\/strong> Lo conferma il fatto che negli ultimi anni si sono verificati incidenti dalle possibili conseguenze drammatiche.<\/p>\n<p>Nel 2020 in Israele, un Paese gi\u00e0 gravato da stress idrico a causa della configurazione geografica, si sono verificati <a href=\"https:\/\/www.i24news.tv\/fr\/actu\/international\/moyen-orient\/1590989473-cyberattaque-l-iran-aurait-tente-d-augmenter-le-niveau-de-chlore-dans-les-systemes-israeliens-d-approvisionnement-en-eau-media\" target=\"_blank\" rel=\"noopener\">3 importanti attacchi informatici<\/a>. Nell' aprile di quest'anno, sono avvenuti attacchi informatici attribuiti a gruppi con presunti legami con il regime iraniano. Questi criminali hanno preso di mira diverse stazioni di pompaggio e impianti di trattamento delle acque reflue, con l'intento di manipolare i livelli di cloro in alcuni sistemi di fornitura idrica pubblica, mettendo cos\u00ec a rischio la sicurezza dell'acqua destinata alla popolazione. Pochi mesi dopo, <a href=\"https:\/\/www.zdnet.com\/article\/two-more-cyber-attacks-hit-israels-water-system\/\" target=\"_blank\" rel=\"noopener\">a giugno<\/a>, la situazione \u00e8 ulteriormente peggiorata con attacchi simili che hanno preso di mira le pompe d'acqua per l'agricoltura nella regione della Galilea e un sistema di approvvigionamento idrico nella provincia di Mateh Yehuda. Lo stesso scenario si \u00e8 ripetuto a dicembre con un nuovo <a href=\"https:\/\/www.otorio.com\/blog\/what-we-ve-learned-from-the-december-1st-attack-on-an-israeli-water-reservoir\/\" target=\"_blank\" rel=\"noopener\">attacco informatico<\/a> agli impianti di trattamento delle acque.<\/p>\n<p>L'Europa, ovviamente, non \u00e8 stata risparmiata da questa guerra dell'acqua cibernetica. In Francia, nel 2023, il Servizio pubblico di approvvigionamento idrico francese, che gestisce l' erogazione dell'acqua per i 9 milioni di abitanti dell'area metropolitana di Parigi, ha <a href=\"https:\/\/www.siaap.fr\/presse-publications\/publications\/detail\/actualites\/bulletin-cyberattaque\/\" target=\"_blank\" rel=\"noopener\">riferito di essere stato vittima di un attacco informatico<\/a> \"<em>esteso e virulento<\/em>\" volto a controllare le proprie reti e impianti. Nello stesso anno, un'azienda italiana che fornisce acqua potabile a quasi mezzo milione di persone ha dovuto affrontare un' <a href=\"https:\/\/therecord.media\/italian-water-supplier-ransomware-attack-disruptions-medusa\" target=\"_blank\" rel=\"noopener\">interruzione del servizio a causa di un attacco ransomware<\/a>. Lo stesso \u00e8 accaduto in Portogallo, a pochi mesi di distanza dal precedente attacco. L'aggressione \u00e8 stata rivendicata dal gruppo di criminali informatici <a href=\"https:\/\/therecord.media\/porto-portugal-water-utility-cyberattack-lockbit\" target=\"_blank\" rel=\"noopener\">LockBit<\/a>.<\/p>\n<p>Negli Stati Uniti, la minaccia ai servizi idrici \u00e8 cos\u00ec grave che diverse agenzie governative, tra cui l'FBI e l'NSA, <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2023\/12\/01\/cisa-and-partners-release-joint-advisory-irgc-affiliated-cyber-actors-exploiting-plcs\" target=\"_blank\" rel=\"noopener\">stanno indagando su cinque dei maggiori attacchi<\/a> alle infrastrutture idriche del Paese. Nel 2023, un gruppo di criminali informatici iraniani noto come \"CyberAv3ngers\" avrebbe preso di mira gli automi prodotti dall'azienda israeliana Unitronics Vision Series, sfruttando una vulnerabilit\u00e0 legata alle password. Secondo quanto riportato da un sito web specializzato, in tutto sono state colpite pi\u00f9 di una dozzina di infrastrutture <a href=\"https:\/\/www.cybersecuritydive.com\/news\/authorities-threats-water-other-critical-sectors\/701431\/\" target=\"_blank\" rel=\"noopener\">per la gestione delle risorse idriche<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2>Quali sono, dunque, le misure da adottare per le smart city?<\/h2>\n<p>In prima battuta si \u00e8 provveduto a introdurre norme pi\u00f9 severe. A livello europeo, <strong>la direttiva NIS2 ha esteso il campo di applicazione delle infrastrutture critiche includendo anche il settore dell'approvvigionamento idrico.<\/strong> Questo nuovo provvedimento si applicher\u00e0 sia alle amministrazioni locali che alle imprese, per rafforzare e coordinare le attivit\u00e0 di gestione degli attacchi informatici. Una legislazione pi\u00f9 severa necessaria, vista la crescente integrazione delle tecnologie negli ambienti urbani. Dalla manutenzione predittiva, che utilizza sensori intelligenti per anticipare le perdite nella rete di distribuzione dell'acqua, alla gestione remota delle infrastrutture idriche, la Smart City deve garantire una solida sicurezza informatica per supportare questi nuovi utilizzi e migliorare la propria resilienza.<\/p>\n<p>Per le amministrazioni locali, <strong>le misure di protezione riguardano tanto le buone pratiche di igiene digitale quanto l'implementazione di soluzioni di sicurezza informatica adeguate.<\/strong> Come in altri settori vulnerabili, la questione dell'accesso alle informazioni \u00e8 fondamentale. Il primo passo da compiere \u00e8 l'implementazione di sistemi di controllo per limitare l'accesso ai dati critici. Tuttavia, non tutte le aziende danno per scontato che questo debba essere concesso solo al personale autorizzato e vada rimosso una volta lasciata l'azienda... Poich\u00e9 l'accesso avviene sempre pi\u00f9 da remoto, gli operatori del settore idrico sono tenuti a garantire che questi flussi di comunicazione siano adeguatamente protetti, ossia criptati e accessibili solo agli utenti autenticati. A tal fine, le soluzioni di crittografia dei dati e i tunnel VPN sono alleati preziosi per garantire comunicazioni sicure e affidabili.<\/p>\n<p>Inoltre, non bisogna trascurare la protezione delle postazioni di lavoro (su cui spesso sono installati gli strumenti di controllo) e degli HMI remoti. Le soluzioni di protezione pi\u00f9 solide e moderne sono in grado di impedire l'accesso remoto di malintenzionati o la contaminazione da una semplice chiavetta USB.<\/p>\n<p>Per quanto riguarda le reti IT e OT delle Smart City, esistono gi\u00e0 diverse soluzioni di sicurezza informatica su vari livelli, progettate per renderle impermeabili agli attacchi. La segmentazione della rete costituisce un primo livello di sicurezza da implementare rapidamente: separando le diverse zone di una rete e filtrando le comunicazioni tra queste, \u00e8 possibile limitare le interazioni e quindi la diffusione di un attacco informatico. Questa segmentazione \u00e8 ottenuta utilizzando un router, integrato in un firewall con le seguenti <a href=\"https:\/\/www.stormshield.com\/it\/prodotti-e-soluzioni\/prodotti\/protezione-della-rete-aziendale\/caratteristiche-sns\/\">funzioni di sicurezza<\/a>: protezione in tempo reale (prevenzione e rilevamento delle intrusioni, controllo delle applicazioni, antivirus, ecc.), controllo e supervisione (filtraggio degli URL, geolocalizzazione degli IP, rilevamento delle vulnerabilit\u00e0, ecc.), connettivit\u00e0 (gestione dei collegamenti WAN, dei tunnel VPN, della larghezza di banda, ecc.) e comunicazioni sicure (VPN IPsec, VPN SSL, ecc.). Per quanto riguarda i firewall e le loro versioni fisiche, \u00e8 necessario prestare particolare attenzione alla loro capacit\u00e0 di integrazione e alla loro resistenza ai severi vincoli del <a href=\"https:\/\/www.stormshield.com\/it\/ressourcescenter\/cybersecurity-in-ambienti-sensibili-immersione-nellindustria-dellacqua\/\">settore idrico<\/a>, come l'umidit\u00e0.<\/p>\n<p>&nbsp;<\/p>\n<p>La necessit\u00e0 di potenziare le misure di protezione delle infrastrutture di gestione idrica nelle smart city \u00e8 direttamente proporzionale alla gravit\u00e0 delle conseguenze che potrebbe causare un attacco informatico efficace. E se i conflitti nel cyberspazio sono gi\u00e0 molti, la crescente scarsit\u00e0 di risorse idriche rappresenta un'ulteriore e altrettanto concreta minaccia geopolitica per gli Stati. La protezione di tali risorse sta emergendo come una delle principali questioni politiche del nostro tempo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli attacchi informatici alle infrastrutture connesse di stoccaggio, distribuzione e trattamento delle acque sono in aumento, e causano ingenti danni alle municipalit\u00e0, con conseguenze talvolta drammatiche. Perch\u00e9 l&#8217;acqua \u00e8 una risorsa vitale che deve essere protetta. In questo secondo articolo della serie, analizziamo i problemi&#8230;<\/p>\n","protected":false},"author":57,"featured_media":523728,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6649],"tags":[7276],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-523925","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-monitoring-it","tag-sicurezza-informatica-di-stormshield"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Gestione delle risorse idriche e sicurezza informatica \u2013 nel cuore della Smart City<\/title>\n<meta name=\"description\" content=\"Come proteggere la gestione delle risorse idriche nelle citt\u00e0 connesse? Attacchi informatici all&#039;industria idrica e misure di protezione di una risorsa limitata.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gestione delle risorse idriche e sicurezza informatica \u2013 nel cuore della Smart City\" \/>\n<meta property=\"og:description\" content=\"Come proteggere la gestione delle risorse idriche nelle citt\u00e0 connesse? Attacchi informatici all&#039;industria idrica e misure di protezione di una risorsa limitata.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-17T07:00:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-18T06:55:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2275230905.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"2000\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Vincent Nicaise\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Vincent Nicaise\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\\\/\"},\"author\":{\"name\":\"Vincent Nicaise\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/2837ab441c7aa567b8dbe5b898aad714\"},\"headline\":\"Smart City e sicurezza informatica: la gestione delle risorse idriche\",\"datePublished\":\"2024-06-17T07:00:01+00:00\",\"dateModified\":\"2024-06-18T06:55:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\\\/\"},\"wordCount\":1698,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2275230905.jpg\",\"keywords\":[\"Sicurezza informatica - di Stormshield\"],\"articleSection\":[\"Monitoraggio della sicurezza\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\\\/\",\"name\":\"Gestione delle risorse idriche e sicurezza informatica \u2013 nel cuore della Smart City\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2275230905.jpg\",\"datePublished\":\"2024-06-17T07:00:01+00:00\",\"dateModified\":\"2024-06-18T06:55:34+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/2837ab441c7aa567b8dbe5b898aad714\"},\"description\":\"Come proteggere la gestione delle risorse idriche nelle citt\u00e0 connesse? Attacchi informatici all'industria idrica e misure di protezione di una risorsa limitata.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2275230905.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-2275230905.jpg\",\"width\":2000,\"height\":2000},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/notizie\\\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Smart City e sicurezza informatica: la gestione delle risorse idriche\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/it\\\/#\\\/schema\\\/person\\\/2837ab441c7aa567b8dbe5b898aad714\",\"name\":\"Vincent Nicaise\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g\",\"caption\":\"Vincent Nicaise\"},\"description\":\"With his many years of professional experience, Vincent negotiates the cyber sphere with genuine commercial, marketing and technical gusto. A fan of street art, octopus and cybersecurity (not necessarily in that order), he is responsible for partnerships with the entire cyber-industrial ecosystem. A busy man indeed.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/vincent-nicaise-b645ba4\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gestione delle risorse idriche e sicurezza informatica \u2013 nel cuore della Smart City","description":"Come proteggere la gestione delle risorse idriche nelle citt\u00e0 connesse? Attacchi informatici all'industria idrica e misure di protezione di una risorsa limitata.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/","og_locale":"it_IT","og_type":"article","og_title":"Gestione delle risorse idriche e sicurezza informatica \u2013 nel cuore della Smart City","og_description":"Come proteggere la gestione delle risorse idriche nelle citt\u00e0 connesse? Attacchi informatici all'industria idrica e misure di protezione di una risorsa limitata.","og_url":"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/","og_site_name":"Stormshield","article_published_time":"2024-06-17T07:00:01+00:00","article_modified_time":"2024-06-18T06:55:34+00:00","og_image":[{"width":2000,"height":2000,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2275230905.jpg","type":"image\/jpeg"}],"author":"Vincent Nicaise","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Scritto da":"Vincent Nicaise","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/"},"author":{"name":"Vincent Nicaise","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714"},"headline":"Smart City e sicurezza informatica: la gestione delle risorse idriche","datePublished":"2024-06-17T07:00:01+00:00","dateModified":"2024-06-18T06:55:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/"},"wordCount":1698,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2275230905.jpg","keywords":["Sicurezza informatica - di Stormshield"],"articleSection":["Monitoraggio della sicurezza"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/","url":"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/","name":"Gestione delle risorse idriche e sicurezza informatica \u2013 nel cuore della Smart City","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2275230905.jpg","datePublished":"2024-06-17T07:00:01+00:00","dateModified":"2024-06-18T06:55:34+00:00","author":{"@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714"},"description":"Come proteggere la gestione delle risorse idriche nelle citt\u00e0 connesse? Attacchi informatici all'industria idrica e misure di protezione di una risorsa limitata.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2275230905.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2275230905.jpg","width":2000,"height":2000},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/it\/notizie\/smart-city-e-sicurezza-informatica-la-gestione-delle-risorse-idriche\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/it\/"},{"@type":"ListItem","position":2,"name":"Smart City e sicurezza informatica: la gestione delle risorse idriche"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/it\/#website","url":"https:\/\/www.stormshield.com\/it\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/2837ab441c7aa567b8dbe5b898aad714","name":"Vincent Nicaise","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bcdb0bcba39468f86cb5fa99f3e6800df13a47cc8cab6d75e0b8c120d9aa976a?s=96&d=mm&r=g","caption":"Vincent Nicaise"},"description":"With his many years of professional experience, Vincent negotiates the cyber sphere with genuine commercial, marketing and technical gusto. A fan of street art, octopus and cybersecurity (not necessarily in that order), he is responsible for partnerships with the entire cyber-industrial ecosystem. A busy man indeed.","sameAs":["https:\/\/www.linkedin.com\/in\/vincent-nicaise-b645ba4\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/523925","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/comments?post=523925"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/523925\/revisions"}],"predecessor-version":[{"id":536678,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/523925\/revisions\/536678"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media\/523728"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media?parent=523925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/categories?post=523925"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/tags?post=523925"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/business_size?post=523925"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/industry?post=523925"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/help_mefind?post=523925"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/features?post=523925"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/type_security?post=523925"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/maintenance?post=523925"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/offer?post=523925"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/administration_tools?post=523925"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/cloud_offers?post=523925"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/listing_product?post=523925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}