Trace Id is missing

Sfide critiche per la cybersecurity

L'intensificarsi degli attacchi informatici mirati al punto di intersezione tra la tecnologia informatica (IT) e quella operativa (OT), che è particolarmente vulnerabile, evidenzia la necessità di un piano di difesa dettagliato ed efficace.

I dispositivi per le infrastrutture critiche possono essere vulnerabili alle minacce informatiche in qualsiasi fase del ciclo di vita, tra cui quelle di progettazione, distribuzione e funzionamento. Ciò significa che anche i dispositivi più sicuri possono essere a rischio.

Dispositivi per le infrastrutture critiche soggetti a compromissione

Vulnerabilità dei dispositivi nelle reti di controllo industriale

Of the 78% of devices that are vulnerable, 46% have CVEs that cannot be patched, and 32% could be patched. Of the 22% that are not vulnerable, 15% are devices with no CVEs, and 7% are devices that have been patched by customers.
Persona che porta uno zaino e cammina velocemente in un corridoio illuminato.

Distribuzione patch di sicurezza mancanti in ambienti OT

Per garantire una resilienza efficace, è necessario adottare un approccio olistico nella gestione dei rischi della tecnologia operativa (OT). Questo include avere una chiara visibilità delle risorse, mantenere aggiornati i livelli di patch, monitorare costantemente le vulnerabilità e assicurarsi della disponibilità di aggiornamenti.

Sebbene possa essere complicato interrompere i processi fondamentali o procedere con la ricertificazione, le conseguenze della mancata verifica delle vulnerabilità sfruttabili comportano un rischio di gran lunga maggiore. È fondamentale che le organizzazioni considerino un sistema di gestione delle patch per la tecnologia operativa (OT) affidabile, come componente essenziale all'interno della loro strategia complessiva di cybersecurity.

Progressi globali per la resilienza dell'infrastruttura critica

Per contrastare le minacce alla sicurezza di IoT e della tecnologia operativa (OT), sia il settore pubblico che quello privato stanno intensificando gli sforzi per definire standard e criteri attraverso varie iniziative. Alla luce dei cambiamenti del mercato, gli enti pubblici si stanno orientando verso l'introduzione di requisiti obbligatori. La mancata osservanza di questi requisiti potrebbe portare alla perdita di specifici segmenti di mercato o all'imposizione di sanzioni finanziarie. Questi requisiti imporranno una pressione significativa sui produttori di dispositivi IoT e OT, spingendoli ad adottare le procedure consigliate di cybersecurity.

Regolamentazione sulla sicurezza delle infrastrutture critiche in Asia Pacifico. Paesi come la Cina, l'Indonesia, il Giappone, le Filippine e la Tailandia hanno fatto progressi significativi nel miglioramento dei protocolli di cybersecurity per le infrastrutture critiche. Requisiti avanzati per la segnalazione di incidenti informatici in India. L'Australia, la Corea, Singapore e la Nuova Zelanda sono tra i paesi che hanno compiuto progressi significativi in questo ambito.

Innovazione della resilienza della catena di approvvigionamento

Programmatore di software per computer che guarda due schermi.

Innovazione della resilienza della catena di approvvigionamento

Con un incremento medio del 742% negli attacchi ai software open source (OSS), la sicurezza nell'uso degli OSS da parte degli sviluppatori diventa probabilmente l'aspetto più importante nella catena di approvvigionamento software di qualsiasi organizzazione.

Donna che pensa durante una riunione.

Distinta base software

Microsoft è un sostenitore delle distinte base software (SBOM), che forniscono ai clienti trasparenza sul software. Le SBOM consentono alle organizzazioni di gestire il rischio della catena di approvvigionamento per il software distribuito all'interno dell'azienda.

Intelligenza artificiale moderna per rafforzare il panorama della sicurezza della catena di approvvigionamento

La protezione delle catene di approvvigionamento si basa su collaborazioni solide tra fornitori e clienti. Abbiamo potenziato le nostre catene di approvvigionamento digitali integrando controlli nei processi di governance dei fornitori. Questi controlli mirano a mitigare i rischi legati all'intelligenza artificiale e alla privacy. Inoltre, abbiamo implementato programmi di formazione per aumentare la consapevolezza sulla sicurezza tra i nostri fornitori. Questi controlli e programmi di formazione sono fondamentali per assicurare che i nostri fornitori si impegnino nella sicurezza, protezione e affidabilità dei sistemi e delle catene di approvvigionamento dell'intelligenza artificiale, in linea con gli obiettivi stabiliti da Microsoft.

Bracci robotici in una linea di assemblaggio che costruiscono componenti tecnologici.

Esplora altri capitoli del Report sulla difesa digitale Microsoft

Introduzione

Il potere delle partnership è fondamentale per superare le avversità consolidando le difese e mantenendo responsabili i criminali informatici.

Lo stato del crimine informatico

Mentre i criminali informatici continuano a lavorare duramente, i settori pubblico e privato si uniscono per interrompere gli attacchi alle tecnologie e supportare le vittime delle minacce informatiche.

Minacce agli stati nazione

Le operazioni informatiche degli stati nazione stanno unendo i governi e gli operatori del settore tecnologico per creare resilienza contro le minacce alla sicurezza online.

Sfide critiche per la sicurezza informatica

Nel panorama in continua evoluzione della sicurezza informatica, una strategia di difesa olistica è fondamentale per le organizzazioni resilienti, la catena di approvvigionamento e l'infrastruttura.

Innovazione per sicurezza e resilienza

A mano a mano che l'intelligenza artificiale moderna fa un notevole passo avanti, avrà un ruolo fondamentale nella difesa e nella garanzia della resilienza delle aziende e della società.

Difesa collettiva

Con l'evoluzione delle minacce informatiche, la collaborazione rafforza le conoscenze e la mitigazione nell'ecosistema di sicurezza globale.

Altre informazioni sulla sicurezza

Il nostro impegno per guadagnare fiducia

Microsoft si impegna a usare in modo responsabile l'intelligenza artificiale, a proteggere la privacy e a promuovere la sicurezza digitale e la sicurezza informatica.

Cyber Signals

Un report trimestrale dell'intelligence sulle minacce informatiche basato sui dati e le ricerche più recenti di Microsoft. Cyber Signals offre analisi delle tendenze e consigli per rafforzare la prima linea di difesa.

Report sugli stati nazione

Report semestrali su specifici attori di stati nazione per avvisare i clienti e la community globale sulle minacce poste dalle operazioni di influenza e dalle attività informatiche, identificando settori e aree specifici a rischio elevato.

Archivio Report sulla difesa digitale Microsoft

Esplora i precedenti Report sulla difesa digitale Microsoft e scopri in che modo il panorama delle minacce e la sicurezza online sono cambiati in pochi anni.

Segui Microsoft