Tech
Malware sui dispositivi USB: Una minaccia crescente per le operazioni industriali
Tempo di lettura: 4 minuti. Seguite questi 6 passi per fermare le minacce malware agli ambienti industriali.
Le organizzazioni industriali spendono molto tempo e denaro in muri ad alta tecnologia progettati per tenere lontano le minacce informatiche. Ma ultimamente gli hacker stanno utilizzando uno strumento semplice per violare queste mura: l’umile unità USB. I dati del 2022 Honeywell Industrial Cybersecurity USB Threat Report mostrano che un sorprendente 52% delle minacce informatiche è ora progettato specificamente per penetrare all’interno degli obiettivi su dispositivi USB e altri supporti rimovibili. Si tratta di un dato in crescita rispetto al 32% rilevato dal rapporto dell’anno precedente e di un aumento significativo rispetto al 19% del 2020. I criminali informatici sono in continua evoluzione e trovano nuovi vettori di attacco. È chiaro che hanno imparato che i supporti rimovibili sono un modo efficace per aggirare le difese esterne e ottenere l’accesso ai loro obiettivi. È fondamentale che le organizzazioni riconoscano questa minaccia, perché il malware che si muove su dispositivi USB come le chiavette, che vengono ancora utilizzate quotidianamente nelle reti industriali, è uno dei pochi metodi di attacco in grado di aggirare gli ambienti OT (tecnologia operativa) protetti dall’aria.
Gli attacchi USB possono penetrare le fessure d’aria e causare seri problemi
Poiché un numero sempre maggiore di aziende ha apprezzato il valore dell’air-gapping per migliorare la sicurezza dei propri ambienti industriali/OT, gli hacker hanno cercato di trovare delle soluzioni. Uno degli espedienti che hanno trovato è il malware USB, che ora viene sfruttato spesso nelle campagne di cyberattacco. I supporti rimovibili sono un modo semplice ed efficace per penetrare le falle in cui molte strutture si affidano per difendere i propri dati. Inserendo il malware nei dispositivi USB, gli hacker possono causare gravi danni. Possono accedere alle reti e impostare la connettività remota, rubare dati e stabilire il comando e il controllo. L’USB è il loro mezzo di atterraggio e, una volta creata una testa di ponte all’interno di una struttura, saranno guai. Per questo motivo le organizzazioni industriali devono sviluppare piani strategici per migliorare la sicurezza contro le infiltrazioni USB e limitare ulteriormente i rischi di danni alle loro attività. Le minacce informatiche industriali continuano a crescere in numero e potenza. Oltre agli attacchi USB, il rapporto Honeywell del 2022 ha rilevato che i trojan costituiscono il 76% del malware rilevato. Il rapporto avverte che i trojan sono particolarmente preoccupanti per la loro capacità di infliggere gravi interruzioni alle operazioni e alle infrastrutture industriali. Il rapporto ha anche rivelato che il malware progettato per stabilire l’accesso remoto è rimasto costante rispetto all’anno precedente, con il 51%, mentre il malware progettato specificamente per attaccare i sistemi di controllo industriale è aumentato dal 30% al 32%, anno su anno. Per quanto riguarda la potenza, il rapporto ha rilevato che le minacce informatiche sono ora maggiormente in grado di causare interruzioni ai sistemi di controllo. Negli ultimi anni i criminali informatici sono stati ostacolati da lacune nell’aria e stanno aumentando i loro sforzi per aggirare queste difese. Per proteggersi, le organizzazioni industriali devono reagire. Ecco come possono farlo.
1: Stabilire una politica USB chiara e comunicarla ai dipendenti.
La politica deve includere misure tecniche e misure di applicazione per migliorare la protezione contro il rischio che i supporti e le periferiche USB contengano malware. Ad esempio, i dipendenti dovrebbero essere tenuti a tenere separati i dispositivi USB personali da quelli legati al lavoro. I lavoratori non dovrebbero scaricare video da Internet sulle chiavette USB legate al lavoro.
2: Chiudere il tempo medio di bonifica (MTTR).
I dati dimostrano che le nuove minacce informatiche vengono sviluppate in quantità maggiore e più rapidamente. Molte di queste minacce informatiche sono state create appositamente per essere utilizzate su dispositivi USB e per colpire l’industria. Per combattere questa minaccia, le organizzazioni industriali devono rivalutare i controlli attuali e rivedere i cicli di patch per ridurre l’MTTR. Dovrebbero prendere in considerazione controlli esterni per ottenere un rilevamento in tempo reale e una migliore protezione dei loro sistemi primari. Dovrebbero inoltre prendere in considerazione il monitoraggio integrato e la risposta agli incidenti.
3: prestare maggiore attenzione ai contenuti digitali, compresi file e documenti.
Le organizzazioni industriali devono inoltre stabilire controlli basati sul rilevamento e sulla protezione. È fondamentale che questi vengano applicati ai vettori che entrano e si collegano a importanti strutture industriali (vettori come i dispositivi rimovibili e le connessioni di rete), al fine di migliorare le protezioni contro l’introduzione e la diffusione di malware basati sui contenuti.
4: Eseguire controlli rigorosi sulla connettività in uscita dalle reti di controllo dei processi.
Questi controlli devono essere effettuati da switch di rete, firewall e router. Questo è essenziale perché le minacce informatiche su USB possono colmare i vuoti d’aria e prendere piede nei sistemi industriali, creare backdoor e impostare l’accesso remoto per fornire ulteriori payload e stabilire il comando e il controllo da remoto.
5: Date maggiore importanza alla manutenzione della sicurezza.
Aggiornate il software antivirus nelle strutture di controllo dei processi non mensilmente o settimanalmente, ma quotidianamente. Inoltre, istituire un sistema stratificato di rilevamento delle minacce che includa informazioni specifiche sulle minacce OT. A causa del volume di minacce che colpiscono gli ambienti OT, minacce che possono eludere il rilevamento da parte dei tradizionali strumenti anti-malware, è fondamentale che il software anti-malware sia aggiornato in tempo reale.
6: Applicare patch e rinforzare i nodi finali.
Questo è necessario dato il numero di minacce che possono stabilire la persistenza e l’accesso remoto nascosto ai sistemi protetti dall’aria. Anche l’indurimento dei sistemi OT è fondamentale per migliorare il MTTR degli incidenti.
Conclusioni per combattere le minacce malware
Le minacce che colpiscono gli ambienti industriali/OT stanno rapidamente crescendo in termini di sofisticazione e frequenza. Esse rappresentano un grave rischio per le operazioni industriali in tutto il mondo. In risposta, gli operatori industriali devono intraprendere nuove azioni per difendersi meglio. Devono esaminare continuamente il panorama delle minacce e conoscere le armi, come le unità USB, che gli hacker stanno impiegando. Se non lo fanno, rischiano di subire gravi danni da un attacco informatico. L’ISA/IEC 62443, ad esempio, è un ottimo punto di partenza per gli operatori industriali. Gli standard di cybersecurity ISA/IEC 62443 sono stati elaborati dai leader del settore IT/OT di tutto il mondo attraverso la formazione della Global Cybersecurity Alliance sotto la International Society of Automation (ISA). ISA/IEC 62443 può aiutarvi a gestire i rischi in modo coerente, ponendo le basi per il successo della vostra azienda a livello industriale. Per saperne di più su ISA/IEC 62443, visitate il sito
Smartphone
Nokia 3210 (2024) ecco come sarà l’iconico cellulare
Tempo di lettura: 2 minuti. Il Nokia 3210 (2024) è stato svelato con specifiche e design moderni. Scopri tutto sul ritorno di questo iconico telefono!
Il Nokia 3210, uno dei telefoni più iconici della storia dei cellulari, sta per fare un ritorno in grande stile. Grazie alle informazioni rivelate da un rivenditore finlandese, abbiamo ora una visione completa del nuovo Nokia 3210 (2024) prima del suo lancio ufficiale.
Dettagli del Design
Il nuovo Nokia 3210 mantiene la forma distintiva del modello originale, ma con alcune modifiche moderne. La versione 2024 ha un design che ricorda in parte il Nokia 6310, con elementi moderni come una fotocamera posteriore, un display più grande e pulsanti leggermente modificati. Il telefono sarà disponibile in opzioni di colore giallo e blu, che si distinguono visivamente.
Specifiche tecniche
- Display: LCD IPS da 2.4 pollici con risoluzione di 320 x 240 pixel.
- Processore: Unisoc T107.
- Memoria: Opzioni di 64GB o 128GB di memoria interna, espandibile fino a 32GB tramite microSD.
- Fotocamera: Fotocamera posteriore da 2 MP.
- Connettività: Supporto Nano-SIM, Bluetooth 5.0, USB-C, jack da 3.5mm, e rete 4G.
- Batteria: Batteria rimovibile Li-Ion da 1450 mAh.
- Sistema Operativo: Nokia series 30+.
Prezzo e Disponibilità
Il Nokia 3210 (2024) sarà annunciato l’8 maggio e lanciato in Finlandia il 15 maggio al prezzo di 89 euro, circa 96 dollari.
Impatto sul Mercato
Questo lancio non è solo un omaggio nostalgico ma una mossa strategica da parte di Nokia per catturare l’interesse sia degli amanti del vintage sia di coloro che cercano un dispositivo semplice e affidabile. Il ritorno del Nokia 3210 con tecnologia aggiornata può attrarre un’ampia fascia di consumatori, inclusi coloro che desiderano un telefono secondario o un dispositivo meno complicato rispetto agli smartphone moderni.
Il rilancio del Nokia 3210 è un esempio affascinante di come le tecnologie moderne possano rivitalizzare i classici del passato, offrendo agli utenti una fusione di nostalgia e innovazione. Con il suo design iconico e le funzionalità aggiornate, il Nokia 3210 (2024) si prepara a fare un ritorno memorabile.
Smartphone
Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?
Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media è il migliore per te.
Nel panorama degli smartphone di fascia media, il Vivo V30e e il Motorola Edge 50 Pro si distinguono per le loro prestazioni e caratteristiche. Ecco un confronto dettagliato tra i due dispositivi per aiutarti a scegliere quello più adatto alle tue esigenze.
Display e Design
Il Motorola Edge 50 Pro presenta uno schermo pOLED da 6.7 pollici con una risoluzione di 1.5K e un tasso di aggiornamento di 144Hz, superiore rispetto al display AMOLED FHD+ da 6.78 pollici e 120Hz del Vivo V30e.
Il design del Motorola include una finitura in pelle, mentre il Vivo opta per un corpo in policarbonato. Motorola offre anche una maggiore resistenza all’acqua e alla polvere con la certificazione IP68, contro l’IP64 del Vivo.
Prestazioni
Specifiche | VIVO V30E | MOTOROLA EDGE 50 PRO |
---|---|---|
Display | 6.78-inch FHD+ AMOLED, refresh rate 120Hz | 6.7-inch 1.5K FHD+ pOLED, refresh rate 144Hz |
Processore | Snapdragon 6 Gen 1 SoC | Snapdragon 7 Gen 3 |
RAM e Memoria | 8GB RAM, fino a 256GB di memoria | Fino a 12GB RAM, 256GB di memoria |
Fotocamere posteriori | 50MP + 8MP doppie fotocamere | 50MP principale + 13MP ultra-wide + 10MP macro |
Fotocamera frontale | 50MP fotocamera frontale | 50MP fotocamera selfie |
Batteria e ricarica | Batteria da 5,500mAh, ricarica rapida 44W | Batteria da 4,500mAh con fino a 125W ricarica cablata, 50W ricarica wireless |
Sotto il cofano, il Motorola Edge 50 Pro è equipaggiato con il chipset Snapdragon 7 Gen 3, che offre prestazioni superiori rispetto al Snapdragon 6 Gen 1 del Vivo V30e. Questo si riflette anche nei punteggi AnTuTu, dove Motorola ha ottenuto un punteggio notevolmente più alto, indicando una migliore capacità di gestire attività intensive e giochi.
Fotocamere
Nel reparto fotografico, il Motorola offre una configurazione più versatile con una tripla fotocamera che include un sensore primario da 50MP, un ultra-grandangolo da 13MP e un teleobiettivo da 10MP. Il Vivo V30e, invece, si limita a una doppia fotocamera con un sensore primario da 50MP e un secondario da 8MP. Entrambi i telefoni dispongono di una fotocamera frontale da 50MP.
Batteria e Ricarica
Il Vivo V30e ha un vantaggio in termini di capacità della batteria, offrendo una unità da 5,500mAh contro i 4,500mAh del Motorola. Tuttavia, il Motorola compensa con opzioni di ricarica più rapide, supportando fino a 125W di ricarica cablata e 50W wireless, mentre il Vivo si ferma a 44W.
Software e Aggiornamenti
Entrambi i dispositivi vengono forniti con Android 14 e promettono tre aggiornamenti del sistema operativo, garantendo supporto fino ad Android 17.
Verdetto
Sebbene il Vivo V30e offra una buona durata della batteria e un display accattivante, il Motorola Edge 50 Pro si distingue per le sue superiori capacità di elaborazione, migliore qualità del display, opzioni di ricarica avanzate e una configurazione della fotocamera più completa. Per chi cerca un dispositivo più arrotondato e capace, il Motorola Edge 50 Pro, scoprilo su Amazon, rappresenta una scelta eccellente nel segmento.
Robotica
Robotica per l’automazione nella produzione delle pale eoliche
Tempo di lettura: 2 minuti. Scopri come il NREL sta utilizzando la robotica per migliorare la produzione di pale eoliche, aumentando la sicurezza e l’efficienza e riducendo la dipendenza dal lavoro umano.
I ricercatori del National Renewable Energy Laboratory (NREL) del Dipartimento dell’Energia degli Stati Uniti hanno fatto importanti progressi nell’uso della robotica per la produzione delle pale eoliche. Questo sviluppo mira a migliorare la consistenza dei prodotti e ad eliminare le condizioni di lavoro difficili per gli esseri umani.
Automazione nella fabbricazione delle pale
Sebbene l’industria dell’energia eolica abbia già adottato robot per operazioni come la verniciatura e la lucidatura delle pale, l’automazione non è stata ampiamente implementata in altri processi. Il nuovo studio del NREL dimostra la capacità di un robot di eseguire operazioni di rifinitura come taglio, molatura e sabbiatura, che sono essenziali dopo che le due metà della pala sono state create usando uno stampo e poi unite.
Vantaggi dell’Automazione
Le operazioni post-formatura necessarie nella fabbricazione delle pale eoliche richiedono che i lavoratori stiano su impalcature e indossino tute protettive comprese di attrezzature respiratorie. L’automazione, come evidenziato dai ricercatori, aumenterà la sicurezza e il benessere degli impiegati e aiuterà i produttori a mantenere la manodopera specializzata.
Impatto sull’industria
Questa ricerca è fondamentale per abilitare una significativa produzione di pale negli Stati Uniti per il mercato delle turbine eoliche nazionale. Come sottolineato da Daniel Laird, direttore del National Wind Technology Center presso il NREL, l’automazione di alcune parti del processo di fabbricazione può portare a un aumento dei posti di lavoro negli Stati Uniti perché migliora l’economia delle pale domestiche rispetto a quelle importate.
Sviluppi futuri
Il progetto è stato condotto presso il Composites Manufacturing Education and Technology (CoMET) facility nel campus Flatirons del NREL, dove il robot ha lavorato su un segmento di pala lungo 5 metri. Le pale delle turbine eoliche sono considerevolmente più lunghe, e poiché si piegano e si flettono sotto il proprio peso, un robot dovrebbe essere programmato per lavorare sulle pale più grandi sezione per sezione.
L’introduzione di sistemi automatizzati offre una coerenza nella fabbricazione delle pale eoliche che non è possibile quando il lavoro è eseguito interamente da umani. Inoltre, l’uso di abrasivi più aggressivi, che un umano non potrebbe tollerare, è una possibilità con l’uso dei robot. Questo passo nell’automazione non solo può migliorare l’efficienza e la sicurezza della produzione di pale eoliche, ma anche contribuire a ridurre i costi e aumentare la competitività dell’energia eolica.
- Inchieste2 settimane fa
Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese
- Inchieste2 settimane fa
Managed Service Providers in Italia: numeri di un mercato in crescita
- Inchieste2 settimane fa
Cloud Italiano qual è il Trend del 2024? Aziende e servizi disponibili
- Inchieste2 settimane fa
Cloud Provider Italiani: quali sono le caratteristiche preferite dagli specialisti IT?
- Cyber Security1 settimana fa
Vulnerabilità critiche nel software Cisco: dettagli e soluzioni
- Inchieste1 settimana fa
Papa Francesco sarà al G7 e l’Italia festeggia il DDL AI
- Robotica1 settimana fa
Perché i Robot non riescono a superare gli animali in corsa?
- L'Altra Bolla1 settimana fa
Reddit rivoluziona l’E-Commerce con Dynamic Product Ads