Industrial Cybersecurity: Gli attacchi più diffusi e le contromisure
Le vulnerabilità non sono isolate ma correlate tra di loro; ed esistono tipiche sequenze del loro sfruttamento per portare a compimento degli attacchi. Certamente avere barriere al confine tra parte IT e parte OT, così come adeguate policy di sicurezza, sono sfide ancora da vincere. Boundary Protection: il confine tra le reti IT e OT…