


-
Superbonus 110%: ulteriori chiarimenti dal MEF
-
Installazione di un ascensore su area comune per eliminare b...
-
Bandi PNRR per servizi tecnici e appalti integrati: boom nel...
-
Certificazione della parità di genere nelle imprese: è legge...
-
Ricostruzione post sisma, emanati 11 bandi dal valore di cir...
-
Superbonus e bonus edilizi, ampliata la platea dei cessionar...
-
Progettazione delle 212 scuole nuove previste dal PNRR: pubb...
-
Al 31 dicembre 2021 le opere incompiute erano 379, in calo r...
-
Legge delega che riscrive il Codice dei contratti: l'analisi...
-
DL Semplificazioni fiscali (n. 73/2022): le novità per il se...
-
Appalti internazionali, dall'UE un regolamento per la tutela...
-
Modifiche al Codice della crisi di impresa e dell’insolvenza...
-
Superbonus 110%, ok alla cessione del credito alle partite I...
-
MCE 2022, si chiude con successo l’edizione “della ripartenz...
-
Superbonus 110%, l'AdE risponde a un quesito sull'utilizzo p...
-
Super Sismabonus e nuovo portale, ENEA attende indicazioni d...
-
Diventa strutturale la compensazione dei crediti/debiti con ...
-
Bollette: nel terzo trimestre +0,4% per l'elettricità, stabi...
-
Contenimento dei costi dell'energia elettrica e del gas natu...
-
A giugno inflazione all'8%, un livello che non si registrava...
-
Cessioni crediti imprese energivore, dal 7 luglio l’invio de...
-
Credito d’imposta per gli investimenti nel Mezzogiorno, nei ...
-
Efficienza energetica e rinnovabili, raggiunto un accordo al...
-
Agrivoltaico sostenibile, oltre 600 le adesioni alla Rete na...
Attacchi informatici contro le smart city: la Nato simula una cyber-guerra
Gli attacchi informatici rappresentano un grave e concreto pericolo per le città intelligenti (smart cities).
Al Cooperative Cyber Defense Centre of Excellence della NATO a Tallin, in Estonia, si è da poco conclusa la "Locked Shield 2016", la più grande simulazione di cyber-defense al mondo, alla quale hanno partecipato – spiega un comunicato dell'ufficio stampa dell'Università di Pisa - 19 nazioni e per l’Italia, accanto ai militari del Comando C4 dello Stato Maggiore della Difesa, anche due giovani esperti del dipartimento di Informatica dell’Università di Pisa. Per due settimane Federico Tonelli, che sta svolgendo il dottorato, e il suo collega Lorenzo Isoni, borsista, hanno partecipato all’esercitazione e difeso l’immaginaria nazione di Berylia da un violento attacco informatico degli hacker del team NATO.
Al centro dell’esercitazione – ha spiegato il professore Fabrizio Baiardi dell’Ateneo pisano che ha coordinato a distanza le operazioni – c’era la protezione del sistema dei trasporti e degli impianti industriali e ogni squadra aveva inoltre un drone da difendere da collisioni e incidenti. Per rendere l’idea di cosa significhi un attacco informatico in questi ambiti basta immaginare ad esempio una smart city dove una banda di criminali manipoli tutti sistemi di controllo dei semafori o un terrorista che prenda il controllo di una centrale per la produzione di energia o una rete per la distribuzione del gas.
E’ il terzo anno che gli esperti dell’Università di Pisa sono invitati a partecipare a Locked Shield. Dalla prima edizione nel 2010 l'esercitazione è divenuta sempre più articolata e complessa e in totale quest’anno ha coinvolto oltre 550 specialisti di diverse nazioni impegnati nella protezione di complesse infrastrutture informatiche realizzate ad hoc.
Dal punto di vista tecnico il nostro ruolo – ha concluso Fabrizio Baiardi - è stato di applicare gli strumenti dell'ambiente Haruspex per analizzare la rete informatica che era il 'campo di battaglia' di Berylia e di fornire alla squadra del nostro paese le modifiche necessarie per renderla il più resistente possibile agli attacchi degli hacker NATO.
Sviluppato in un progetto pluriennale coordinato dal professor Fabrizio Baiardi e dall'ingegner Marcello Montecucco della Fondazione Promostudi di La Spezia, Haruspex è un insieme integrato di strumenti software in grado di individuare ed eliminare i punti deboli delle reti informatiche in modo automatico. Alcuni strumenti analizzano la rete ICT per individuarne i difetti, altri prevedono come la rete sarà attaccata e suggeriscono le modifiche da realizzare per renderla sicura.

L'Editore non si assume alcuna responsabilità per eventuali errori contenuti negli articoli né per i commenti inviati dai lettori.