La crescita delle smart city rende ancora più centrale
coniugare innovazione e sicurezza, in una costante collaborazione tra pubblico e privato che tuteli la sicurezza dei cittadini digitali e agevoli al contempo lo sviluppo tecnologico dell’intero ecosistema nazionale. Questo il messaggio emerso dalla tavola rotonda “
La Cyber Security della Smart City” organizzata il 23 settembre da
Trend Micro, che ha visto anche la partecipazione di alcuni rappresentanti istituzionali.
La tavola rotonda sulle smart city, si legge in una nota, è il
secondo appuntamento dei #TMCyberTalks, la serie di incontri che Trend Micro promuove con l’obiettivo di agevolare il confronto sulle misure che permettono a persone, imprese e Pubblica Amministrazione di sfruttare appieno le potenzialità della transizione digitale, mantenendo standard elevati di sicurezza e protezione dei dati e che hanno già fatto registrare un ottimo successo di pubblico.
Come è stato più volte evidenziato dagli intervenuti nel dibattito, il
modello smart di gestione delle città è sempre più diffuso anche in Italia, ma
determina inevitabilmente l’aumento della superficie esposta a possibili attacchi informatici, che possono colpire infrastrutture strategiche.
Gastone Nencini di Trend Micro ItaliaAl riguardo,
Gastone Nencini, Country Manager di Trend Micro Italia, ha sottolineato che “
oggi la superficie esposta agli attacchi è talmente vasta e tutto è così interconnesso che i cybercriminali potrebbero scegliere di colpire un punto apparentemente inutile o casuale solo per guadagnarsi un punto di entrata in una specifica rete, e poi muoversi verso il reale obiettivo. Per esempio, potrebbero attaccare un partner o un fornitore dell’organizzazione target finale solo perché più facile. In quest’ottica anche il singolo attacco all’artigiano del quartiere potrebbe essere pericoloso per l’istituzione, perché potrebbe celare un diversivo strategico”.
A questo scopo, è “
importante monitorare, denunciare e gestire ogni incidente informatico e considerare sempre la sicurezza come parte integrante dei processi. Da un punto di vista tecnologico, soluzioni XDR di monitoraggio e risposta diventano cruciali per comprendere cosa accade realmente, cosa i cybercriminali vogliono attaccare, quali sono i punti deboli di accesso e come proteggersi”, ha concluso Gastone Nencini.