COOKIE
 
PAUSA-ENERGIA
 
Cybersecurity: la nuova sfida per le reti elettriche Stampa E-mail
Torna al sommario


di Matteo Codazzi| CEO di CESI





.

25 miliardi di oggetti, dalle centrali elettriche ai pannelli solari sui tetti delle nostre case, dal frigorifero ai contatori intelligenti, fino ai punti di ricarica dei veicoli elettrici, saranno connessi su internet entro i prossimi 5 anni.


44 trilioni di gigabyte di dati – provenienti da questo immenso sistema nervoso globale – dovranno essere gestiti e protetti in maniera efficiente e in tempo reale. Questa è, e sarà sempre più in futuro, la frontiera della sicurezza digitale; e l’infrastruttura elettrica è sicuramente in prima linea in questa nuova sfida.
A partire dall’inizio degli anni 2000, negli Stati Uniti la strategia per la cybersecurity si è basata principalmente sulla necessità di un controllo governativo e militare del cyberspazio.
In Europa, e in Italia in particolare, le Istituzioni e i principali attori del settore stanno rispondendo al potenziale rischio con diversi strumenti, anche di tipo legislativo.
 
Dai dati pubblicati nel 2015, dal Cyber Security National Lab e dal CLUSIT (Associazione Italiana per la Sicurezza Informatica), emerge come in Italia sia necessario continuare a mantenere alto il livello degli investimenti nella sicurezza informatica delle infrastrutture energetiche.
Rispetto al 2014, per esempio, i tentativi di infiltrazione nelle infrastrutture del settore sono aumentati di 10 volte. È emerso soprattutto il problema della diffusione dei cosiddetti malware. La loro penetrazione nei sistemi informatici della Penisola è infatti di gran lunga superiore alla media europea: 20 per cento, contro il 12 per cento di Francia e Inghilterra.
Negli ultimi anni, comunque, sono state intraprese importanti iniziative per migliorare la sicurezza. In particolare, con la supervisione del ministero dello Sviluppo economico, le aziende del settore energetico hanno avviato una collaborazione attiva con gli organi preposti alla protezione informatica.
Sono stati definiti criteri comuni di assessment del rischio e di scambio dei dati riguardanti gli attacchi informatici. [...]

©nuovaenergia

L’ARTICOLO COMPLETO È DISPONIBILE PER GLI ABBONATI.
CHIEDI LA COPIA SAGGIO DELL’ARTICOLO IN FORMATO PDF A RIVISTA_at_NUOVA-ENERGIA.COM

 
© 2005 – 2024 www.nuova-energia.com