written by
Arianna Nistri

Attacchi Informatici: In che Modo Proteggere le Infrastrutture di Rete IT/OT – Nozomi Networks

Cyber Security 1 min read
Attacchi Informatici: In che Modo Proteggere le Infrastrutture di Rete IT/OT – Nozomi Networks
Attacchi Informatici: In che Modo Proteggere le Infrastrutture di Rete IT/OT – Nozomi Networks

Le aziende farmaceutiche sono molto spesso tra i principali obiettivi dei criminali informatici, questo perché all’interno circolano informazioni preziose in merito ai farmaci.

La convergenza di ambienti OT, IT e IoT offre ai criminali informatici maggiori opportunità di attaccare le aziende; infatti, possono sfruttare una maggiore superficie di attacco creata dalla connettività di questi sistemi.

L’integrazione di macchine fisiche con sensori e software in rete significa le risorse industriali si connettono, comunicano e interagiscono all’interno di nuovi cyber-physical systems (CPS).

Questo significa che mentre un attacco malware può partire dalla rete IT, potrebbe migrare sulla rete OT attraverso sistemi accessibili da entrambi gli ambienti.

I servizi Asset Intelligence e Threat Intelligence di Nozomi Networks aggiornano costantemente gli applicativi Nozomi Guardian in modo da poter rilevare e rispondere ad eventuali minacce e anomalie operative prima che compromettano le linee di produzione o che i criminali informatici si impossessino di informazioni relative alla proprietà intellettuale.

Monitoraggio Automatizzato delle Reti OT

Un attacco informatico causato da un malware si compone di diverse fasi. La soluzione Nozomi Networks sfrutta il rilevamento basato sul comportamento e sul rilevamento di molteplici tipologie di firme per rilevare malware in ogni fase.

La soluzione allerta gli operatori nelle fasi iniziali dell’infezione e fornisce le informazioni necessarie per agire prima che si verifichi un attacco finale.

  • Fase 1 - Viene identificato il malware che sta eseguendo il beaconing verso un server esterno di Command and Control (C&C) attraverso connessioni a un nuovo indirizzo IP pubblico. Quindi, utilizzando le regole di Yara, il toolkit di analisi identifica immediatamente i file specifici associati al malware.
  • Fase 2 - Il malware si prepara per l’attacco innescando un processo di apprendimento. Durante questa fase, la soluzione di rilevamento delle anomalie identifica nuovi comandi nella rete host e genera avvisi che identificano la fonte del comando. Anche se il malware sfrutta protocolli industriali regolari per comunicare, i messaggi saranno diversi dal comportamento di base del sistema, consentendo loro di essere individuati.
  • Fase 3 - Se un attacco è in corso, viene rapidamente identificato e la soluzione invia un alert. Questo consente di creare nuove regole per i firewall, o attuare altre azioni per bloccare l’attacco. Grazie all’integrazione di molteplici firewall, la soluzione Nozomi Networks va oltre il semplice rilevamento, consentendo automaticamente la creazione di regole che bloccano l’attacco nel momento in cui viene rilevato un comportamento anomalo.

È Fondamentale Rimanere Aggiornati sulle Minacce Emergenti con Threat Intelligence

La subscription Threat Intelligence fornisce informazioni aggiornate sulle minacce industriali alla soluzione Nozomi Networks Guardian, facilitando il rilevamento delle minacce e l'identificazione delle vulnerabilità all’interno del proprio ambiente.

Quando sono presenti nuove informazioni, Guardian verifica rapidamente la presenza di nuovi malware e vulnerabilità nella rete. Se viene rilevata una minaccia, si viene immediatamente avvisati.

Nozomi Networks è la soluzione leader per la sicurezza informatica, consente visibilità in tempo reale ed controllo operativo delle reti industriali. Nozomi consente di far fronte ai crescenti rischi di sicurezza per le reti operative, ottimizzando allo stesso tempo tutta l’infrastruttura aziendale.

Se vuoi avere maggiori informazioni sulla soluzione invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250. Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.

In alternativa, puoi compilare il form sottostante con la tua domanda.

cyber security cyber security nozomi networks nozomi networks protezione reti industriali protezione reti ot protezione reti it iot threat intelligence asset intelligence protezione reti nozomi networks