Sistemi SCADA

SCADA: acronimo di controllo di supervisione e acquisizione dati; con questa sigla ci si riferisce a tutti i sistemi informatici il cui scopo è il monitoraggio e il controllo remoto dei sistemi industriali. I sistemi SCADA hanno una doppia funzione: monitorano elettronicamente i sistemi fisici, controllando da remoto i macchinari, e inviano segnali in caso di guasti o problemi. Sebbene presenti dagli anni ’40 e ’50, con l’avvento delle applicazioni Cloud e dell’ Internet of Things si sta assitendo ad un sempre più grande sviluppo.

Le nuove minacce

I vantaggi che i sistemi SCADA apportano sono indubbi tuttavia possono esporre determinati problemi; nell’era dell’informatica anche le minacce infatti provengono dal mondo digitale. I rischi di attacco verso i sistemi industriale sono concreti: colpendo un sistema SCADA è possibile arrivare a danneggiare centinaia di altri siti a cui sono collegati rendendo anch’essi ingestibili.

Per fare un esempio basti pensare a quanto successo nel 2015 in Ucraina; un attacco hacker rivolto verso una compagnia di distribuzione di energia causò un blackout di oltre 3 ore. Un così grande danneggaimento fu possibile andando a colpire i sistemi SCADA dell’azienda di distribuzione.

Affermare che il Ciber Crime è in continua e rapida evoluzione non è una frase pensata per creare inutili allarmismi; le minacce on line non lasciano spazio a soluzioni improvvisate, è necessario fronteggiarle affidandosi a specialisti del settore.

Positive Technologies

Paolo Emiliani, Positive Technologies
Paolo Emiliani – Positive Technologies

Positive Technologies offre ai suoi clienti analisi delle minacce, soluzioni per vulnerability assestment e compliance management. I suoi servizi hanno già trovato grande applicazione in ambito di sistemi SCADA, banking, applicazioni web e gestione ERP. Grazie alla propria esperienza Positive Technologies è in grado di offrire una soluzione completamente invisibile a tutti i livelli dell’azienda; ciò permette di mantenere al sicuro le operazioni in sviluppo adempiendo a tutti gli obblighi di legge e bloccando gli attacchi in tempo reale.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here