Sicurezza ICS: Proteggere i Sistemi OT con Active Defense

17/01/2024

I Sistemi di Controllo Industriale (ICS) svolgono un ruolo vitale nel garantire il funzionamento sicuro ed efficiente delle infrastrutture critiche (CI) in settori diversi. La sicurezza e la resilienza degli ICS rappresentano un obiettivo primario sia per i governi che per le organizzazioni private. Oggi ci troviamo nella Quarta Rivoluzione Industriale, in cui la fusione tra la Tecnologia dell’Informazione (IT) e i Sistemi di Tecnologia Operativa (OT) offre nuove opportunità alle organizzazioni per migliorare l’efficienza operativa, soddisfare le richieste dei clienti e stare al passo con il ritmo della trasformazione digitale.

Tuttavia, essa amplifica significativamente la complessità e la vulnerabilità della cibersicurezza OT (Operational Technology) espandendo la superficie di attacco e introducendo nuovi rischi digitali per le infrastrutture critiche. Ciò si traduce in interruzioni aziendali. Infatti, nel 2022 si è registrato un aumento del 140% negli attacchi informatici su sistemi OT, SCADA, Infrastrutture Critiche e Sistemi di Controllo Industriale (ICS) con conseguenze reali nel mondo reale¹. La implementazione di tecnologie all’avanguardia è imprescindibile per rinforzare le infrastrutture critiche contro le minacce contemporanee ed emergenti.

Abbiamo creato un datasheet completo su come la tecnologia di depistaggio può migliorare la postura di sicurezza di reti ICS e OT, che puoi scaricare qui.

Le 10 principali minacce alla sicurezza di OT/ICS/Infrastrutture Critiche/SCADA

I sistemi ICS/Infrastrutture Critiche/SCADA/OT condividono vulnerabilità comuni e minacce comuni. Ecco una lista delle 10 principali minacce comuni a tali sistemi.

1. Sfruttamento di Software obsoleto: Programmi datati consentono accesso non controllato, mancando di autenticazione e integrità dei dati.

2. Intrusione tramite comandi: Dati non controllati permettono l’esecuzione di comandi arbitrari, mettendo a rischio la manipolazione dei sistemi OT.

3. Disruzioni DDoS (Attacchi Distribuiti di Denial of Service): Controlli di accesso limitati facilitano attacchi DDoS, sabotando sistemi non aggiornati e vulnerabili.

4. Pericoli legati alle impostazioni predefinite: Impostazioni predefinite non sicure e password semplici rendono i sistemi OT facilmente compromessi.

5. Rischi da accesso remoto: Connessioni dial-up non monitorate forniscono agli attaccanti un accesso secondario ai sistemi SCADA.

6. Incongruenze nella politica di sicurezza: Approcci di sicurezza divergenti tra IT e OT creano vulnerabilità; politiche unificate sono essenziali.

7. Carenze negli scudi di sicurezza: I sistemi OT necessitano di anti-malware, firewall basati sull’host e gestione delle patch per la protezione.

8. Difetti nelle reti flat: Reti mal configurate facilitano agli attaccanti l’accesso semplice ai sistemi OT connessi a Internet.

9. Debolezze accessibili tramite Web: Un aumento dell’accesso web ai tradizionali sistemi OT favorisce attacchi di cross-site scripting e SQL.

10. Esclusione della crittografia: I controller SCADA legacy mancano di crittografia, esponendo le credenziali a attacchi di sniffing.

La situazione peggiora ulteriormente poiché il settore è un obiettivo attraente a causa della sua crescente dimensione, eppure le squadre di sicurezza rimangono sottodimensionate e insufficientemente fornite di risorse. Poiché queste reti ad alto valore sono sempre più vulnerabili agli attacchi, è fondamentale trovare nuove soluzioni di sicurezza. Le informazioni minacciose generate dagli avversari e la rilevazione delle minacce fornite dalle tecnologie di depistaggio possono affrontare queste sfide nelle reti OT. Con il depistaggio, è possibile rilevare attività dannose, raccogliere preziose informazioni sulle minacce e anche creare e rispondere alle attività degli avversari in tempo reale.

Una Soluzione alle Sfide della Sicurezza OT/ICS/Infrastrutture Critiche/SCADA

Immagina se ci fosse una soluzione che potresti implementare in pochi minuti senza interrompere la tua architettura esistente. Solo adottando un approccio centrato sull’avversario, i professionisti della sicurezza possono veramente difendersi contro minacce sofisticate e nuove rivolte a OT/CPS. La tecnologia di depistaggio fornisce intelligence agibile in tempo reale, senza falsi positivi, connessa ai tuoi sistemi esistenti per consentire la rimediazione automatizzata. Può essere implementata su qualsiasi rete, in loco, nel cloud, su reti isolate e con velocità.

Anche se la tua organizzazione OT dispone già di una soluzione di monitoraggio di rete come Dragos, Nozomi o Claroty, c’è comunque bisogno di CounterCraft, grazie alle seguenti capacità:

Implementazione in 30 giorni (o meno)
La velocità di implementazione di CounterCraft è di 30 giorni, su cloud, in loco, ibrido o su reti isolate. Soluzioni comparabili possono impiegare 12 mesi per essere implementate e, anche in quel tempo, raggiungono solo l’80% della tua rete, lasciando vulnerabili i sistemi tipicamente preziosi nel restante 20%.

Agnostico all’hardware e non invasivo
La nostra soluzione non dipende dall’hardware, a differenza di altri fornitori che utilizzano appliance fisiche risultando in un approccio più invasivo, meno flessibile e scalabile. Richiedono anche pieno accesso all’ambiente di rete di produzione, creando una soluzione più rumorosa con un numero maggiore di falsi positivi.

Protegge gli asset di produzione
La nostra tecnologia crea un ambiente esterno che fornisce un’area di contenimento per gli attaccanti, al sicuro dagli asset di produzione.

Integrazioni infinite
Il nostro software si integra con la tua soluzione di monitoraggio di rete OT esistente. Si integra con praticamente tutti, compresi il tuo SIEM, SOAR, XDR, EDR, NDR.

Con CounterCraft, non c’è:

– Nessuna necessità di modificare la rete ICS/OT esistente.
– Nessuna necessità di inserire dispositivi in linea aggiuntivi.
– Implementazione rapida e sicura delle campagne avversarie OT.

Per saperne di più su come l’intelligence sulle minacce generata dall’avversario di CounterCraft è posizionata in modo unico per proteggere le reti OT, scarica il datasheet completo qui.

Articolo originale

Scopri la pagina del vendor sul nostro sito

PUBBLICATO DA:<br>Sara Guglielmi
PUBBLICATO DA:
Sara Guglielmi
Marketing

ARTICOLI CORRELATI

Quali sono i vantaggi di una API anti-phishing?

Quali sono i vantaggi di una API anti-phishing?

Gli esseri umani sono l’anello più debole e il phishing sfrutta l’errore umano. Gli autori di phishing inducono un senso di urgenza nei destinatari, quindi i dipendenti sono spesso costretti a compiere azioni dubbie senza pensare alle conseguenze. Il risultato è...

Come cercare malware UEFI utilizzando Velociraptor

Come cercare malware UEFI utilizzando Velociraptor

Le minacce UEFI sono storicamente limitate in numero e per lo più implementate da attori statali come persistenza furtiva. Tuttavia, la recente proliferazione di Black Lotus sul dark web, il modulo di enumerazione Trickbot (fine 2022) e Glupteba (novembre 2023) indica...