{"id":25170,"date":"2026-04-29T13:17:12","date_gmt":"2026-04-29T11:17:12","guid":{"rendered":"https:\/\/news.save.ch\/?p=25170"},"modified":"2026-04-29T13:17:12","modified_gmt":"2026-04-29T11:17:12","slug":"so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen","status":null,"type":"post","link":"https:\/\/news.save.ch\/it\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/","title":{"rendered":"Ecco come i cybercriminali attaccano le infrastrutture OT - ed ecco cosa cercano"},"content":{"rendered":"<p>\u200b<\/p>\n<figure id=\"attachment_25185\" aria-describedby=\"caption-attachment-25185\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-25185 size-medium\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-680x476.jpg\" alt=\"\" width=\"680\" height=\"476\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-680x476.jpg 680w, https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-768x538.jpg 768w, https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-18x12.jpg 18w, https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-375x263.jpg 375w, https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-500x350.jpg 500w, https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S.jpg 1000w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-25185\" class=\"wp-caption-text\">I sistemi informatici dei data center spesso monitorano macchine e sistemi da remoto (Foto: depositphotos\/scanrail)<\/figcaption><\/figure>\n<p>Le macchine e gli impianti dell'industria sono sempre pi\u00f9 monitorati e controllati dai sistemi IT, il che offre molti vantaggi, ma presenta anche degli svantaggi. Infatti, l'OT, che fino ad ora \u00e8 stato rigorosamente isolato, \u00e8 esposto alle minacce informatiche conosciute dal mondo IT e, in generale, \u00e8 estremamente vulnerabile. I criminali informatici ne sono consapevoli e sfruttano le vulnerabilit\u00e0 per raggiungere i seguenti obiettivi:<\/p>\n<ul>\n<li><strong>Paralizzare sistemi importanti per estorcere un riscatto.<\/strong> In questo caso si ricorre al ransomware, che non solo cripta i sistemi di controllo e di gestione, ma spesso anche i backup, in modo che le aziende non possano semplicemente ripristinare i sistemi colpiti. Il risultato sono interruzioni di lunga durata e interruzioni che possono rapidamente minacciare l'esistenza di un'azienda, soprattutto se si traducono in importanti perdite di vendite o sanzioni contrattuali.<\/li>\n<li><strong>Infiltrarsi nelle infrastrutture per rubare la propriet\u00e0 intellettuale.<\/strong> In questo caso, gli aggressori si comportano in modo poco visibile e passano dal sistema inizialmente compromesso ai tesori di dati dell'azienda, come i dati di progettazione o le informazioni sui processi di produzione. Utilizzano poi questi dati a scopo di ricatto, minacciando di pubblicarli o di venderli direttamente ai concorrenti. Le conseguenze sono la pirateria dei prodotti e la perdita di vantaggi competitivi.<\/li>\n<li><strong>manipolare i sistemi OT per ridurre la qualit\u00e0 della produzione o provocare incidenti.<\/strong> Si tratta di un sabotaggio volto a danneggiare la reputazione di un'azienda, ad esempio perch\u00e9 i prodotti non soddisfano pi\u00f9 gli standard abituali o rappresentano un rischio per le persone e l'ambiente. C'\u00e8 anche la minaccia di costi elevati, ad esempio a causa di lotti difettosi, richiami o richieste di risarcimento e tutela dei consumatori.<\/li>\n<\/ul>\n<p>Numerose infrastrutture scarsamente protette e un enorme potenziale di danno fanno dell'industria uno dei settori pi\u00f9 frequentemente attaccati. Gli aggressori utilizzano principalmente i seguenti gateway e vettori di attacco:<\/p>\n<ul>\n<li><strong>Vulnerabilit\u00e0 non patchate: <\/strong>I sistemi OT sono progettati per funzionare a lungo termine e spesso sono in uso da dieci anni o pi\u00f9. Gli aggiornamenti e le patch sono raramente, se non mai, disponibili per loro, il che significa che le lacune di sicurezza non possono essere colmate. In alcuni casi, le aziende si astengono deliberatamente dall'installare tempestivamente gli aggiornamenti disponibili perch\u00e9 i sistemi sono profondamente integrati nella produzione e altri processi e flussi di lavoro non devono essere compromessi il pi\u00f9 possibile.<\/li>\n<li><strong>Funzioni di sicurezza insufficienti:<\/strong> Molti sistemi legacy non offrono pi\u00f9 funzioni di sicurezza aggiornate. Tra l'altro, utilizzano protocolli e interfacce obsoleti, meccanismi di autenticazione deboli, trasmissioni di dati non criptate o algoritmi di crittografia obsoleti. Inoltre, alcuni nuovi dispositivi IoT non dispongono di meccanismi di sicurezza adeguati. Il problema \u00e8 che di solito non \u00e8 possibile impostare applicazioni per la sicurezza degli endpoint n\u00e9 sui sistemi legacy n\u00e9 sui dispositivi IoT per proteggerli in modo retroattivo, poich\u00e9 i sistemi non supportano le soluzioni di sicurezza degli endpoint o le soluzioni di sicurezza degli endpoint non supportano i dispositivi.<\/li>\n<li><strong>Accesso remoto scarsamente protetto:<\/strong> Molti sistemi OT sono gestiti in remoto, sia da team interni che da fornitori di servizi esterni. I punti di accesso utilizzati a tale scopo sono spesso scarsamente protetti e utilizzano password predefinite o condivise da pi\u00f9 persone, o addirittura sono completamente aperti. Inoltre, spesso mancano solidi meccanismi di sicurezza come l'autenticazione a pi\u00f9 fattori, i controlli di accesso basati sui ruoli e la registrazione delle sessioni, rendendo impossibile tracciare chi ha avuto accesso ai sistemi, quando e quali modifiche sono state apportate.<\/li>\n<li><strong>Dati di accesso rubati:<\/strong> Centinaia di migliaia di dati di accesso rubati vengono scambiati sulla darknet. Provengono principalmente da database violati e consentono agli aggressori di penetrare facilmente nelle reti aziendali. Per gli attacchi mirati a un'azienda specifica, tuttavia, i criminali informatici vanno anche a caccia di accessi pianificati, ad esempio con malware - i cosiddetti infostealer, che rubano le password mentre vengono digitate - o in modo tradizionale con il phishing e l'ingegneria sociale. Grazie all'intelligenza artificiale, i falsi possono essere progettati in modo da essere estremamente convincenti e difficili da riconoscere anche per gli utenti pi\u00f9 esperti.<\/li>\n<li><strong>Mancanza di segmentazione della rete:<\/strong> Non appena gli aggressori hanno un sistema sotto il loro controllo, cercano altri sistemi all'interno della rete in cui potersi infiltrare. Questo cosiddetto \u00abmovimento laterale\u00bb \u00e8 pi\u00f9 facile se la rete non \u00e8 divisa in aree diverse tra le quali il traffico di dati \u00e8 strettamente controllato. Ad esempio, un PC dell'ufficio nell'amministrazione pu\u00f2 fungere da trampolino di lancio verso l'OT e mettere a rischio l'intera tecnologia operativa.<\/li>\n<li><strong>Catene di approvvigionamento insicure: <\/strong>Gli ambienti OT sono costituiti da una complessa rete di sistemi e applicazioni che provengono da fornitori di hardware, specialisti di software e integratori di sistemi. La compromissione di uno di questi fornitori \u00e8 spesso il modo pi\u00f9 semplice per i criminali informatici di mettere piede in pi\u00f9 aziende contemporaneamente. Per farlo, manipolano gli aggiornamenti del firmware o del software; anche la manipolazione dei componenti hardware o l'installazione di componenti dannosi \u00e8 possibile, ma \u00e8 pi\u00f9 complessa e quindi pi\u00f9 probabile che venga utilizzata per attacchi mirati. Qualche anno fa, SolarWinds, un fornitore di software di gestione IT, ha dimostrato le conseguenze di vasta portata che pu\u00f2 avere un attacco alla catena di fornitura. Gli aggressori sono stati in grado di installare una backdoor nella sua piattaforma con un aggiornamento manipolato e quindi di ottenere un accesso non rilevato a migliaia di reti.<\/li>\n<li><strong>Sovraccarico dei sistemi:<\/strong> Gli attacchi DDoS (Distributed Denial of Service) non sono solo un mezzo popolare per ricattare le aziende sovraccaricando i loro sistemi con innumerevoli richieste. Spesso vengono utilizzati anche per distrarre da un altro attacco o per paralizzare un sistema di sicurezza al fine di penetrare nell'infrastruttura senza essere scoperti.<\/li>\n<\/ul>\n<p>\u00abLa sicurezza OT non \u00e8 un nice-to-have, ma un must, perch\u00e9 la digitalizzazione sta aumentando la superficie di attacco e il numero di attacchi alle aziende industriali sta raggiungendo nuovi massimi anno dopo anno\u00bb, sottolinea Christian Koch, Senior Vice President Cybersecurity IT\/OT, Innovations &amp; Business Development di NTT DATA DACH. \u00abL'UE e il governo tedesco hanno riconosciuto questa situazione e obbligano le aziende industriali ad adottare misure di sicurezza complete con la direttiva NIS, la legge sulla resilienza informatica, l'ordinanza sulle macchine e la legge sulla sicurezza informatica. Tuttavia, queste misure possono essere attuate solo se le aziende riescono a ottenere una visibilit\u00e0 completa dell'intero ambiente OT. Solo allora potranno identificare i rischi e sviluppare un concetto di sicurezza adeguato, che dovrebbe almeno includere elementi di base come la segmentazione della rete, la gestione delle patch e l'accesso remoto sicuro\u00bb.\u00bb<strong>\u200b<\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>\u200b Maschinen und Anlagen in der Industrie werden zunehmend von IT-Systemen \u00fcberwacht und gesteuert, was viele Vorteile bietet, aber auch Schattenseiten hat. Denn die bislang streng abgeschottete OT ist damit den aus der IT-Welt bekannten Cybergefahren ausgesetzt \u2013 und in der Regel \u00e4usserst verwundbar. Cyberkriminelle wissen das und nutzen Schwachstellen gezielt aus, um folgende Ziele [&hellip;]<\/p>\n","protected":false},"author":31,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[1,3313],"tags":[5048,1321,1328,543],"class_list":["post-25170","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-digitalisierung","tag-anlagen","tag-cybercrime","tag-maschinen","tag-operational-technology"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":null,"_at_widget":null,"_yoast_wpseo_primary_category":"1","_yoast_wpseo_focuskw_text_input":null,"_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen - Save<\/title>\n<meta name=\"description\" content=\"Durch die zunehmende Vernetzung von Produktions- und Industrieanlagen ist die Angriffsfl\u00e4che vieler Unternehmen in den vergangenen Jahren deutlich gr\u00f6sser geworden. Es besteht dringender Handlungsbedarf.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/it\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen - Save\" \/>\n<meta property=\"og:description\" content=\"Durch die zunehmende Vernetzung von Produktions- und Industrieanlagen ist die Angriffsfl\u00e4che vieler Unternehmen in den vergangenen Jahren deutlich gr\u00f6sser geworden. Es besteht dringender Handlungsbedarf.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/it\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-29T11:17:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"stefanie Zeng\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"stefanie Zeng\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/\"},\"author\":{\"name\":\"stefanie Zeng\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/10917387362b3961e882740f6cf6f2a2\"},\"headline\":\"So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen\",\"datePublished\":\"2026-04-29T11:17:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/\"},\"wordCount\":989,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Depositphotos_79027836_S-680x476.jpg\",\"keywords\":[\"Anlagen\",\"Cybercrime\",\"Maschinen\",\"Operational Technology\"],\"articleSection\":[\"ALLGEMEIN\",\"DIGITALISIERUNG\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/\",\"name\":\"So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Depositphotos_79027836_S-680x476.jpg\",\"datePublished\":\"2026-04-29T11:17:12+00:00\",\"description\":\"Durch die zunehmende Vernetzung von Produktions- und Industrieanlagen ist die Angriffsfl\u00e4che vieler Unternehmen in den vergangenen Jahren deutlich gr\u00f6sser geworden. Es besteht dringender Handlungsbedarf.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Depositphotos_79027836_S-680x476.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/Depositphotos_79027836_S-680x476.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/10917387362b3961e882740f6cf6f2a2\",\"name\":\"stefanie Zeng\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/eac43faa6e40bb2c41068c95c9d78bbd94c476d5efdff7abaab80bb3ea681e06?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/eac43faa6e40bb2c41068c95c9d78bbd94c476d5efdff7abaab80bb3ea681e06?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/eac43faa6e40bb2c41068c95c9d78bbd94c476d5efdff7abaab80bb3ea681e06?s=96&d=mm&r=g\",\"caption\":\"stefanie Zeng\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/it\\\/author\\\/stefanie-zeng\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Questo \u00e8 il modo in cui i criminali informatici attaccano le infrastrutture OT - e questo \u00e8 ci\u00f2 che cercano - Save","description":"A causa del crescente collegamento in rete degli impianti produttivi e industriali, negli ultimi anni la superficie di attacco di molte aziende si \u00e8 notevolmente ampliata. \u00c8 urgente intervenire.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/it\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/","og_locale":"it_IT","og_type":"article","og_title":"So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen - Save","og_description":"Durch die zunehmende Vernetzung von Produktions- und Industrieanlagen ist die Angriffsfl\u00e4che vieler Unternehmen in den vergangenen Jahren deutlich gr\u00f6sser geworden. Es besteht dringender Handlungsbedarf.","og_url":"https:\/\/news.save.ch\/it\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/","og_site_name":"Save","article_published_time":"2026-04-29T11:17:12+00:00","og_image":[{"width":1000,"height":700,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S.jpg","type":"image\/jpeg"}],"author":"stefanie Zeng","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"stefanie Zeng","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/"},"author":{"name":"stefanie Zeng","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/10917387362b3961e882740f6cf6f2a2"},"headline":"So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen","datePublished":"2026-04-29T11:17:12+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/"},"wordCount":989,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-680x476.jpg","keywords":["Anlagen","Cybercrime","Maschinen","Operational Technology"],"articleSection":["ALLGEMEIN","DIGITALISIERUNG"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/","url":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/","name":"Questo \u00e8 il modo in cui i criminali informatici attaccano le infrastrutture OT - e questo \u00e8 ci\u00f2 che cercano - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-680x476.jpg","datePublished":"2026-04-29T11:17:12+00:00","description":"A causa del crescente collegamento in rete degli impianti produttivi e industriali, negli ultimi anni la superficie di attacco di molte aziende si \u00e8 notevolmente ampliata. \u00c8 urgente intervenire.","breadcrumb":{"@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-680x476.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2026\/04\/Depositphotos_79027836_S-680x476.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/so-attackieren-cyberkriminelle-die-ot-infrastrukturen-und-darauf-haben-sie-es-abgesehen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"So attackieren Cyberkriminelle die OT-Infrastrukturen \u2013 und darauf haben sie es abgesehen"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Risparmiare","description":"Rivista svizzera specializzata in sicurezza","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Forum sulla sicurezza","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/10917387362b3961e882740f6cf6f2a2","name":"Stefanie Zeng","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/eac43faa6e40bb2c41068c95c9d78bbd94c476d5efdff7abaab80bb3ea681e06?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/eac43faa6e40bb2c41068c95c9d78bbd94c476d5efdff7abaab80bb3ea681e06?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/eac43faa6e40bb2c41068c95c9d78bbd94c476d5efdff7abaab80bb3ea681e06?s=96&d=mm&r=g","caption":"stefanie Zeng"},"url":"https:\/\/news.save.ch\/it\/author\/stefanie-zeng\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/25170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/comments?post=25170"}],"version-history":[{"count":3,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/25170\/revisions"}],"predecessor-version":[{"id":25186,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/25170\/revisions\/25186"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/media?parent=25170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/categories?post=25170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/tags?post=25170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}