written by
Arianna Nistri

Come Proteggere i Dispositivi di Sistemi ICS e SCADA - Palo Alto Networks

Cyber Security 3 min read
Proteggere i Dispositivi di Sistemi ICS e SCADA - Palo Alto Networks
Proteggere i Dispositivi di Sistemi ICS e SCADA - Palo Alto Networks

Dato l’incremento di attacchi informatici a sistemi ICS e SCADA i dispositivi devono essere protetti con soluzioni robuste e complete. La rapida crescita di internet, con la crescente necessità di dati, ha reso quasi obbligatorio rendere disponibili informazioni in ogni momento.

Perché Aumentano gli Attacchi

Grazie a trend come IoT e Industria 4.0, l’incremento di attacchi contro infrastrutture critiche è molto più prolifico e mirato. Lo abbiamo visto lo scorso anno con attacchi che poi non hanno avuto successo contro un’azienda petrolchimica in Arabia Saudita e nel tentativo di violare la rete elettrica in Ucraina nel 2016.

Gli attacchi informatici a infrastrutture critiche del genere stanno aumentando in parte per il numero sempre più crescente di reti e dispositivi connessi, oltre all'aumento di dati generati dagli stessi.

Tutto ciò, combinato con la diminuzione di personale e più outsourcing in modo da ridurre le spese operative annuali, porta ad un gap nella sicurezza delle infrastrutture.

Con la necessità di accesso remoto per il personale e il supporto di terze parti, le aziende sono più propense a subìre attacchi da parte di criminali informatici.

Grazie a tecniche open source di raccolta delle informazioni, sfruttando ad esempio database come Shodan e geo-stalking, gli aggressori sono in grado di trovare le risorse necessarie senza necessità di esporsi, un chiaro segnale che ci sono troppe informazioni disponibili e non al sicuro.

Indipendentemente dal motivo della violazione di un’infrastruttura di rete, gli episodi di attacco ci mostrano quanto essi possano essere pericolosi quando il controllo passa nelle mani di chi ha intenzioni malevole.

Perché Attaccare Dispositivi di Sistemi ICS e SCADA

Le motivazioni per cui questi sistemi vengono attaccati sono molteplici; spaziano dallo spionaggio aziendale al tentativo di influenzare il governo di una nazione rivale.

Oppure lo scopo di un attacco è semplicemente un guadagno finanziario; o ancora, spesso potrebbe trattarsi di uno “script kiddie”, il quale vuol dimostrare di essere in grado di prendere il controllo di infrastrutture del genere.

Una recente ricerca sul tema ha mostrato che il numero di vulnerabilità associate a sistemi ICS e SCADA sta raddoppiando di anno in anno. Nel 2018, il numero di vunlerabilità stimate si attestava intorno a 400, numero che continuerà a crescere.

Sistemi operativi legacy e mandati di uptime elevati di questi ambienti li rendono molto più difficili da proteggere.

Niente è Impossibile

Nonostante le minacce siano sempre più numerose e sofisticate, è possibile proteggere queste tipologie di infrastrutture.

Le soluzioni per la protezione avanzata di dispositivi devono essere in grado di far fronte a minacce conosciute e sconosciute attraverso lo sfruttamento delle seguenti funzionalità:

  • Machine Learning, in grado di analizzare in tempo reale minacce sconosciute prima che si infiltrino nel sistema;
  • Tecnologia di Virtual Sandboxing che determina se un file eseguibile è dannoso prima dell’esecuzione sulla macchina;
  • Identificazione di pacchetti software affidabili nell'ambiente che bloccano quelli che non lo sono;
  • Supporto per i vari sistemi operativi che controllano i sistemi, inclusi quelli che sono al termine del ciclo di vita;
  • Cloud readiness.

I sistemi ICS/SCADA richiedono una protezione avanzata dei dispositivi in modo da evitare attacchi da minacce conosciute e sconosciute senza compromettere la produzione.

Prevenire gli attacchi rivolti ai sistemi ICS e SCADA è diventata una priorità assoluta per le aziende del settore. Le principali sfide del settore da affrontare:

  • Limitata visibilità di rete;
  • Reti scarsamente segmentate con una protezione non adeguata dalle minacce;
  • Predisposizione di sistemi unpatched;
  • Maggiore interconnessione con ambienti esterni al perimetro aziendale;
  • Crescita di minacce informatiche rivolte al settore industrial automation tramite attacchi sempre più sofisticati.

Palo Alto Networks offre una piattaforma di sicurezza specifica per aziende del settore industrial automation che garantisce elevati tempi di risposta e protezione totale. La funzionalità principali della piattaforma includono:

  • Visibilità completa del traffico di rete tramite analisi approfondita di protocolli e applicazioni ICS e delle informazioni relative a utenti e contenuti;
  • Segmentazione della rete Zero Trust con controlli basati sui ruoli che supportano specifici standard e normative;
  • Protezione dei sistemi di automazione vulnerabili da attacchi zero-day tramite reti AV/IPS, sandboxing e sicurezza di endpoint.

Per avere maggiori informazioni sulle soluzioni Palo Alto Networks invia una mail a cio@florence-consulting.it , chiama lo (055) 538-3250 oppure visita questa pagina per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.

In alternativa, puoi compilare il form sottostante con la tua domanda.

protezione dispositivi endpoint protection palo alto networks ics and scada systems ics and scada palo alto networks protezione dispositivi sistemi ics e scada machine learning machine learning palo alto networks cyber security