{"id":15709,"date":"2023-04-12T19:00:00","date_gmt":"2023-04-12T17:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=15709"},"modified":"2023-04-03T15:39:40","modified_gmt":"2023-04-03T13:39:40","slug":"attacchi-sui-sistemi-ot","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/","title":{"rendered":"Attacchi sui sistemi OT &#8211; Penetration Test su OT (Operational Technology)"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">7<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p>Attacchi sui sistemi OT: La sicurezza informatica \u00e8 una priorit\u00e0 assoluta per le aziende di tutte le dimensioni. <strong>La sicurezza informatica non si limita solo a proteggere i sistemi IT, ma si estende anche ai sistemi OT (Operational Technology)<\/strong>. I sistemi OT sono sistemi di controllo e automazione che gestiscono le operazioni di un&#8217;azienda, come la produzione, la distribuzione, la logistica e la manutenzione. <strong>Una violazione dei sistemi OT pu\u00f2 avere conseguenze catastrofiche, tra cui interruzioni di produzione, danni ambientali, perdita di dati e persino morte. Pertanto, \u00e8 imperativo che le aziende effettuino test di penetrazione sui loro sistemi OT.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cosa-sono-i-sistemi-ot\">Cosa sono i sistemi OT?<\/h2>\n\n\n\n<p><strong>I sistemi OT (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Operational_technology\">Operational Technology<\/a>) sono un insieme di dispositivi, sistemi di controllo, hardware e software utilizzati in una variet\u00e0 di settori industriali per monitorare, controllare e gestire processi industriali.<\/strong> Questi sistemi sono costituiti da dispositivi come sensori, attuatori, dispositivi di controllo e dispositivi di monitoraggio. I sistemi OT possono essere utilizzati in settori quali produzione, distribuzione, trasporto, energia, sanit\u00e0 e finanza. Questi sistemi sono utilizzati per monitorare e controllare le attivit\u00e0 industriali, come la produzione, la distribuzione e il trasporto, e possono anche essere utilizzati per controllare dispositivi come generatori di energia, sistemi di riscaldamento e di condizionamento dell&#8217;aria.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/vulnerabilita-nei-sistemi-OT.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"512\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/vulnerabilita-nei-sistemi-OT-1024x512.png\" alt=\"vulnerabilita\u0300 nei sistemi OT\" class=\"wp-image-15717\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/vulnerabilita-nei-sistemi-OT-1024x512.png 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/vulnerabilita-nei-sistemi-OT-300x150.png 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/vulnerabilita-nei-sistemi-OT-768x384.png 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/vulnerabilita-nei-sistemi-OT.png 1500w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-attacchi-sui-sistemi-ot-che-cos-e-un-test-di-penetrazione\">Attacchi sui sistemi OT &#8211; Che cos&#8217;\u00e8 un test di penetrazione?<\/h2>\n\n\n\n<p>Un <a href=\"https:\/\/www.cyberfero.com\/it\/sicurezza-pentest-e-verifica-delle-vulnerabilita\/\">test di penetrazione<\/a> \u00e8 una metodologia di sicurezza informatica che simula un attacco informatico per identificare le vulnerabilit\u00e0 di sicurezza. Un test di penetrazione pu\u00f2 essere eseguito da un team interno o da un team esterno di esperti di sicurezza informatica. I test di penetrazione eseguiti da team esterni sono noti come test di penetrazione esterna, mentre quelli eseguiti da team interni sono noti come test di penetrazione interna.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-attacchi-sui-sistemi-ot-come-funzionano-i-test-di-penetrazione-su-ot\">Attacchi sui sistemi OT &#8211; Come funzionano i test di penetrazione su OT?<\/h2>\n\n\n\n<p><strong>I test di penetrazione su OT seguono la stessa metodologia generale dei test di penetrazione IT, ma con alcune differenze importanti.<\/strong> Poich\u00e9 i sistemi OT sono spesso costituiti da hardware e software proprietari, \u00e8 necessario un approccio di sicurezza personalizzato. Inoltre, poich\u00e9 i sistemi OT sono spesso integrati con sistemi di produzione o di distribuzione, \u00e8 necessario un processo di test di penetrazione pi\u00f9 rigoroso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-si-esegue-un-test-di-penetrazione-su-ot\">Come si esegue un test di penetrazione su OT?<\/h2>\n\n\n\n<p><strong>Un test di penetrazione su OT inizia con una valutazione preliminare dei sistemi OT. In questa fase, i team di sicurezza esamineranno i sistemi OT e identificheranno le vulnerabilit\u00e0 di sicurezza. Una volta identificate le vulnerabilit\u00e0, il team di sicurezza eseguir\u00e0 una scansione approfondita per identificare eventuali vulnerabilit\u00e0 nascoste. Una volta identificate le vulnerabilit\u00e0, il team di sicurezza progetter\u00e0 un piano d&#8217;azione per risolverle.<\/strong><\/p>\n\n\n\n<p>Una volta che il piano d&#8217;azione \u00e8 stato progettato, il team di sicurezza eseguir\u00e0 un test di penetrazione sui sistemi OT. Durante il test, il team di sicurezza eseguir\u00e0 attacchi informatici contro i sistemi OT per identificare eventuali vulnerabilit\u00e0 di sicurezza. Una volta identificate le vulnerabilit\u00e0, il team di sicurezza le corregger\u00e0 e le tester\u00e0 nuovamente per assicurarsi che siano state risolte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-quali-sono-i-vantaggi-dei-test-di-penetrazione-su-ot\">Quali sono i vantaggi dei test di penetrazione su OT?<\/h2>\n\n\n\n<p>I\u00a0test di penetrazione su OT offrono una serie di vantaggi alle aziende.<strong> In primo luogo, aiutano le aziende a identificare le vulnerabilit\u00e0 di sicurezza dei loro sistemi OT. In secondo luogo, aiutano le aziende a progettare un piano d&#8217;azione per risolvere le vulnerabilit\u00e0. In terzo luogo, aiutano le aziende a prevenire attacchi informatici futuri<\/strong>. Infine, i test di penetrazione su OT possono aiutare le aziende a ridurre i rischi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-vulnerabilita-nei-sistemi-ot-quali-sono-le-tecniche-di-attacco-piu-comuni-sui-sistemi-ot\">Vulnerabilit\u00e0 nei sistemi OT &#8211; Quali sono le tecniche di attacco pi\u00f9 comuni sui sistemi OT?<\/h2>\n\n\n\n<p><strong>Le tecniche di attacco pi\u00f9 comuni sui sistemi OT sono:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Attacchi di rete<\/strong>: gli attacchi di rete sono una delle tecniche di attacco pi\u00f9 comuni sui sistemi OT. Gli attacchi di rete possono includere attacchi di spoofing, attacchi di negazione del servizio, attacchi man-in-the-middle e attacchi di iniezione di codice.<\/li>\n\n\n\n<li><strong>Attacchi di applicazione<\/strong>: gli attacchi di applicazione sono un&#8217;altra tecnica di attacco comune sui sistemi OT. Gli attacchi di applicazione possono includere attacchi di <a href=\"https:\/\/www.cyberfero.com\/it\/reflected-xss-in-wordpress-download-manager-could-allow-anattacker-to-do-almost-anything-an-admin-can-wordpress-plugin\/\">cross-site scripting<\/a>, attacchi di iniezione SQL e attacchi di <a href=\"https:\/\/www.cyberfero.com\/it\/zero-day-attack-come-difendersi\/\">buffer overflow<\/a>.<\/li>\n\n\n\n<li><strong>Attacchi fisici<\/strong>: <a href=\"https:\/\/www.cyberfero.com\/it\/vulnerability-assessment-e-penetration-test\/sicurezza-fisica-add-on-al-servizio-vapt\/\">gli attacchi fisici<\/a> sono una tecnica di attacco meno comune sui sistemi OT, ma non meno pericolosa. Gli attacchi fisici possono includere sabotaggio, manomissione e furto di dispositivi.<\/li>\n\n\n\n<li><strong>Attacchi di social engineering<\/strong>: gli attacchi di <a href=\"https:\/\/www.cyberfero.com\/it\/ingegneria-sociale-come-hacker-truffano-vittime\/\">social engineering<\/a> sono una tecnica di attacco meno comune sui sistemi OT, ma non meno pericolosa. Gli attacchi di\u00a0<a>social engineering<\/a>\u00a0possono includere phishing, baiting e spoofing.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-quali-sono-le-misure-di-sicurezza-piu-efficaci-per-proteggere-i-sistemi-ot-da-questi-attacchi\">Quali sono le misure di sicurezza pi\u00f9 efficaci per proteggere i sistemi OT da questi attacchi?<\/h2>\n\n\n\n<p>Le misure di sicurezza pi\u00f9 efficaci per proteggere i sistemi OT da questi attacchi sono:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Autenticazione forte<\/strong>: l&#8217;autenticazione forte fornisce un livello aggiuntivo di sicurezza per proteggere i sistemi OT da attacchi di rete, applicazione e social engineering.<\/li>\n\n\n\n<li><strong>Crittografia<\/strong>: la crittografia \u00e8 un modo efficace per proteggere i dati sui sistemi OT da attacchi di rete, applicazione e social engineering.<\/li>\n\n\n\n<li><strong>Aggiornamento dei sistemi<\/strong>: l&#8217;aggiornamento dei sistemi \u00e8 un modo efficace per assicurare che i sistemi OT siano protetti da vulnerabilit\u00e0 di sicurezza note.<\/li>\n\n\n\n<li><strong>Monitoraggio della sicurezza<\/strong>: <a href=\"https:\/\/www.cyberfero.com\/it\/il-socaas-e-utile-per-la-tua-azienda\/\">il monitoraggio della sicurezza<\/a> \u00e8 un modo efficace per rilevare e rispondere tempestivamente a eventuali attacchi sui sistemi OT.<\/li>\n\n\n\n<li><strong>Formazione del personale<\/strong>: <a href=\"https:\/\/www.cyberfero.com\/it\/servizio-security-awareness\/\">la formazione del personale<\/a> \u00e8 un modo efficace per garantire che tutti i membri del personale siano consapevoli dei rischi di sicurezza e delle misure di sicurezza da adottare.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-quali-sono-i-protocolli-che-possono-essere-attaccati-nell-ambito-ot\">Quali sono i protocolli che possono essere attaccati nell&#8217;ambito OT?<\/h2>\n\n\n\n<p>I protocolli che possono essere attaccati nell&#8217;ambito OT sono diversi. Alcuni dei principali protocolli che possono essere attaccati sono:\u00a0<a href=\"https:\/\/it.wikipedia.org\/wiki\/DNP3\">DNP3<\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Modbus\">Modbus<\/a>,\u00a0<a href=\"https:\/\/it.wikipedia.org\/wiki\/PROFIBUS\">Profibus<\/a>, <a href=\"https:\/\/it.wikipedia.org\/wiki\/LonWorks\">LonWorks<\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/CAN_bus\">CANbus<\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/EtherNet\/IP\">EtherNet\/IP<\/a>,\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Profinet\">Profinet<\/a>\u00a0e <a href=\"https:\/\/en.wikipedia.org\/wiki\/BACnet\">BACnet<\/a>. Gli attacchi su questi protocolli possono includere attacchi di rete, attacchi di applicazione e attacchi di social engineering. Gli attaccanti possono anche sfruttare vulnerabilit\u00e0 di sicurezza note nei protocolli per accedere ai sistemi OT.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-quali-sono-le-vulnerabilita-piu-comuni-dei-protocolli-ot\">Quali sono le vulnerabilit\u00e0 pi\u00f9 comuni dei protocolli OT?<\/h2>\n\n\n\n<p>Le vulnerabilit\u00e0 pi\u00f9 comuni dei protocolli OT sono:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Autenticazione debole<\/strong>: le vulnerabilit\u00e0 di autenticazione debole possono essere sfruttate dagli attaccanti per accedere ai sistemi OT.<\/li>\n\n\n\n<li><strong>Crittografia debole<\/strong>: la crittografia debole pu\u00f2 essere sfruttata dagli attaccanti per intercettare e manipolare i dati sui sistemi OT.<\/li>\n\n\n\n<li><strong>Vulnerabilit\u00e0 di sicurezza note<\/strong>: le vulnerabilit\u00e0 di sicurezza note possono essere sfruttate dagli attaccanti per accedere ai sistemi OT.<\/li>\n\n\n\n<li><strong>Configurazioni di sicurezza deboli<\/strong>: le configurazioni di sicurezza deboli possono essere sfruttate dagli attaccanti per accedere ai sistemi OT.<\/li>\n\n\n\n<li><strong>Accesso non autorizzato<\/strong>: l&#8217;accesso non autorizzato pu\u00f2 essere sfruttato dagli attaccanti per accedere ai sistemi OT.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-posso-verificare-se-i-protocolli-ot-utilizzati-nella-mia-organizzazione-sono-vulnerabili\">Come posso verificare se i protocolli OT utilizzati nella mia organizzazione sono vulnerabili?<\/h2>\n\n\n\n<p>Per verificare se i protocolli OT utilizzati nella tua organizzazione sono vulnerabili, puoi eseguire un test di penetrazione sui sistemi OT. Durante il test, il team di sicurezza eseguir\u00e0 attacchi informatici contro i sistemi OT per identificare eventuali vulnerabilit\u00e0 di sicurezza. Una volta identificate le vulnerabilit\u00e0, il team di sicurezza le corregger\u00e0 e le tester\u00e0 nuovamente per assicurarsi che siano state risolte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-in-quali-settori-industriali-si-utilizzato-dispositivi-ot-e-quali-sono-piu-a-rischio\">In quali settori industriali si utilizzato dispositivi OT e quali sono pi\u00f9 a rischio?<\/h2>\n\n\n\n<p>I dispositivi OT vengono utilizzati in una vasta gamma di settori industriali, tra cui produzione, distribuzione, trasporto, energia, sanit\u00e0 e finanza. I settori industriali pi\u00f9 a rischio sono quelli che utilizzano dispositivi OT connessi a Internet, come i sistemi di produzione, distribuzione e trasporto. <strong>Questi sistemi sono particolarmente vulnerabili agli attacchi informatici, poich\u00e9 possono essere facilmente raggiunti da Internet.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusioni\">Conclusioni<\/h2>\n\n\n\n<p>In conclusione, i sistemi OT sono particolarmente vulnerabili agli attacchi informatici poich\u00e9 possono essere facilmente raggiunti da Internet.<strong> Le tecniche di attacco pi\u00f9 comuni sui sistemi OT sono gli attacchi di rete, gli attacchi di applicazione, gli attacchi fisici e gli attacchi di social engineering. Le misure di sicurezza pi\u00f9 efficaci per proteggere i sistemi OT da questi attacchi sono l&#8217;autenticazione forte, la crittografia, l&#8217;aggiornamento dei sistemi, il monitoraggio della sicurezza e la formazione del personale<\/strong>. I settori industriali pi\u00f9 a rischio sono quelli che utilizzano dispositivi connessi a Internet, come i sistemi di produzione, distribuzione e trasporto. I settori industriali meno a rischio sono quelli che non utilizzano dispositivi connessi a Internet, come l&#8217;agricoltura, l&#8217;artigianato e la produzione di beni di consumo.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/it\/cloud-products-and-services\/log-management\/\">Log Management<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/cyber-threat-intelligence-cti-come-funziona\/\">CTI (Cyber Threat Intelligence): come funziona?<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/vulnerability-assessment-e-penetration-test\/\">Vulnerability Assessment e Penetration test<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/artificial-intelligence-monitoring\/\">L&#8217;uso dell&#8217;intelligenza artificiale nel monitoring<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/cloud-products-and-services\/log-management\/syslog-ng\/\">Log Management caratteristiche<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Attacchi sui sistemi OT: La sicurezza informatica \u00e8 una priorit\u00e0 assoluta per le aziende di tutte le dimensioni. La sicurezza informatica non si limita solo a proteggere i sistemi IT, ma si estende anche ai sistemi OT (Operational Technology). I sistemi OT sono sistemi di controllo e automazione che gestiscono le operazioni di un&#8217;azienda, come la produzione, la distribuzione, la&#8230;<\/p>\n","protected":false},"author":4,"featured_media":15714,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7917],"tags":[7933,7932],"class_list":["post-15709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-penetration-test","tag-operational-technology","tag-ot"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>attacchi sui sistemi OT<\/title>\n<meta name=\"description\" content=\"attacchi sui sistemi OT: Come i sistemi OT sono vulnerabili agli attacchi informatici e quali sono le misure pi\u00f9 efficaci per proteggerli.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi sui sistemi OT - Penetration Test su OT (Operational Technology)\" \/>\n<meta property=\"og:description\" content=\"attacchi sui sistemi OT: Come i sistemi OT sono vulnerabili agli attacchi informatici e quali sono le misure pi\u00f9 efficaci per proteggerli.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-12T17:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/attacchi-sui-sistemi-OT.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1243\" \/>\n\t<meta property=\"og:image:height\" content=\"844\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Attacchi sui sistemi OT &#8211; Penetration Test su OT (Operational Technology)\",\"datePublished\":\"2023-04-12T17:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/\"},\"wordCount\":1392,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/attacchi-sui-sistemi-OT.jpg\",\"keywords\":[\"Operational Technology\",\"OT\"],\"articleSection\":[\"Penetration Test\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/\",\"name\":\"attacchi sui sistemi OT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/attacchi-sui-sistemi-OT.jpg\",\"datePublished\":\"2023-04-12T17:00:00+00:00\",\"description\":\"attacchi sui sistemi OT: Come i sistemi OT sono vulnerabili agli attacchi informatici e quali sono le misure pi\u00f9 efficaci per proteggerli.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/attacchi-sui-sistemi-OT.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/attacchi-sui-sistemi-OT.jpg\",\"width\":1243,\"height\":844,\"caption\":\"attacchi sui sistemi OT\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacchi sui sistemi OT &#8211; Penetration Test su OT (Operational Technology)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/attacchi-sui-sistemi-ot\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"attacchi sui sistemi OT","description":"attacchi sui sistemi OT: Come i sistemi OT sono vulnerabili agli attacchi informatici e quali sono le misure pi\u00f9 efficaci per proteggerli.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/","og_locale":"it_IT","og_type":"article","og_title":"Attacchi sui sistemi OT - Penetration Test su OT (Operational Technology)","og_description":"attacchi sui sistemi OT: Come i sistemi OT sono vulnerabili agli attacchi informatici e quali sono le misure pi\u00f9 efficaci per proteggerli.","og_url":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2023-04-12T17:00:00+00:00","og_image":[{"width":1243,"height":844,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/attacchi-sui-sistemi-OT.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Attacchi sui sistemi OT &#8211; Penetration Test su OT (Operational Technology)","datePublished":"2023-04-12T17:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/"},"wordCount":1392,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/attacchi-sui-sistemi-OT.jpg","keywords":["Operational Technology","OT"],"articleSection":["Penetration Test"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/","url":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/","name":"attacchi sui sistemi OT","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/attacchi-sui-sistemi-OT.jpg","datePublished":"2023-04-12T17:00:00+00:00","description":"attacchi sui sistemi OT: Come i sistemi OT sono vulnerabili agli attacchi informatici e quali sono le misure pi\u00f9 efficaci per proteggerli.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/attacchi-sui-sistemi-OT.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2023\/04\/attacchi-sui-sistemi-OT.jpg","width":1243,"height":844,"caption":"attacchi sui sistemi OT"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Attacchi sui sistemi OT &#8211; Penetration Test su OT (Operational Technology)"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/attacchi-sui-sistemi-ot\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/15709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=15709"}],"version-history":[{"count":3,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/15709\/revisions"}],"predecessor-version":[{"id":15729,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/15709\/revisions\/15729"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/15714"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=15709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=15709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=15709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}