written by
Arianna Nistri

Ottimizzazione della Sicurezza Informatica di ICS per Sottostazioni e Reti Elettriche – Nozomi Networks

Cyber Security 4 min read
Ottimizzazione della Sicurezza Informatica di ICS per Sottostazioni e Reti Elettriche – Nozomi Networks
Ottimizzazione della Sicurezza Informatica di ICS per Sottostazioni e Reti Elettriche – Nozomi Networks

Negli ultimi anni, gli attacchi informatici rivolti alle infrastrutture energetiche sono notevolmente aumentati; gli attacchi avvenuti in Ucraina nel 2015 e nel 2016,ad esempio, hanno provocato interruzioni di corrente in tutto il paese.

Le minacce informatiche che hanno come obiettivo i sistemi che producono energia sono riconosciute come rischi ad alta criticità. Il World Economic Forum classifica gli attacchi informatici su infrastrutture critiche come uno dei primi 5 rischi globali.

Il report Global Risk 2019 sottolinea che un attacco ad un sistema elettrico di un paese potrebbe avere effetti devastanti.

Per incrementare la cyber resilienza, molte aziende del settore stanno valutando soluzioni per ottimizzare la sicurezza delle infrastrutture ICS (Industrial Control System). Una delle funzionalità fondamentali per la protezione di queste infrastrutture è la visibilità completa e in tempo reale di eventuali attacchi informatici, rischi e incidenti.

Come Funziona il Monitoraggio della Rete ICS?

Le centrali elettriche o le sottostazioni in genere utilizzano apparecchiature di un raggruppamento eterogeneo di fornitori ed eseguono migliaia di processi in tempo reale generando un enorme volume di dati.

Le società del settore energetico hanno centinaia se non migliaia di sottostazioni e sono fondamentali per avere visione dell'efficienza e dell'adattabilità della rete intelligente.

Le sottostazioni sono localizzate in prossimità di un impianto di produzione, nel punto di consegna all'utente finale e nei punti di interconnessione tra le linee: costituiscono pertanto i nodi della rete di trasmissione dell'energia elettrica.

Con la smart grid, le informazioni sui consumi e le operazioni devono essere rinviate a un punto centrale per l'analisi da parte dei sistemi di gestione dell'energia e dei sistemi di automazione delle sottostazioni. Ciò richiede una comunicazione bidirezionale dei dati, cosa che in genere non è stata possibile in passato.

Analizzare e monitorare questi dati per rilevare minacce e anomalie che potrebbero essere causate da un attacco informatico sono operazioni molto complesse.

È qui che entra in gioco il monitoraggio della rete ICS che impiega intelligenza artificiale e machine learning.

In genere, un'appliance è collegata a una porta SPAN o mirror di uno switch in una sottostazione o centro operativo. L'applicazione sull'appliance osserva il traffico di rete e analizza rapidamente gli elevati volumi di dati ICS che è impossibile valutare in altro modo.

L’analisi dei dati viene utilizzata per sviluppare profili di processo e di sicurezza specifici per ciascun ICS. Una volta stabilite le baseline, l'analisi comportamentale e le firme delle minacce vengono utilizzate per monitorarle costantemente.

Il risultato è la rapida identificazione e conseguente avviso di attacchi informatici, incidenti informatici e anomalie di processo critiche.

Queste informazioni possono essere utilizzate per prevenire, contenere o mitigare minacce informatiche o bloccare incidenti prima che possano verificarsi danni significativi. L'analisi dei dati è preziosa anche per la riduzione di sforzi legati alla risoluzione dei problemi e di riparazione.

L'architettura della linea di prodotti Nozomi Networks fornisce un esempio dei componenti chiave di una soluzione di monitoraggio, visibilità e sicurezza informatica della rete ICS in tempo reale.

Ottimizzazione della Sicurezza Informatica di ICS per Sottostazioni e Reti Elettriche

Le crescenti minacce informatiche, la gestione di situazioni incerte e le policy governative stanno guidando il settore energia, le sottostazioni e le operazioni di rete elettrica per migliorare la resilienza dei sistemi con miglioramenti ai programmi di sicurezza informatica ICS.

Una parte importante di questo sforzo è l'implementazione di soluzioni innovative che migliorano la visibilità ICS, e la resilienza informatica.

Senza una visibilità completa, è difficile rimanere aggiornati su ciò che sta accadendo a livello di rete o sottostazione. Un piccolo cambiamento o un problema di rete può influire su affidabilità, sicurezza ed entrate.

Mentre una rapida risposta a minacce ed anomalie è fondamentale, individuare problematiche richiede visibilità in tempo reale su risorse, connessioni, comunicazioni e altro ancora. Sfortunatamente, queste sono funzionalità che mancano a molti sistemi di trasmissione e distribuzione dell'energia.

La soluzione Nozomi Networks consente di avere visibilità completa e protezione totale da minacce informatiche. Guardian crea automaticamente un inventario aggiornato di tutte le risorse sulla rete. Monitora il comportamento delle risorse e il traffico di rete per minacce e anomalie, avvisando gli operatori di cambiamenti che potrebbero indicare potenziali problemi.

La soluzione fornisce inoltre funzionalità avanzate per il rilevamento di vulnerabilità e minacce, insieme ad approfondimenti dettagliati che portano ad operazioni di classificazione delle priorità e di correzione più rapide.

Le società del settore energia possono trarre grandi vantaggi dall'investimento in una soluzione che garantisce visibilità, monitoraggio e sicurezza della rete.

La nuova generazione di tecnologie innovative, come la soluzione Nozomi Networks, è semplice da gestire e sicura da implementare, migliora notevolmente la sicurezza informatica OT e si integra perfettamente con l'infrastruttura IT.

Se vuoi avere maggiori informazioni su Nozomi Networks invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250. Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo della soluzione.

In alternativa, puoi compilare il form sottostante con la tua domanda.

cyber security cyber security nozomi networks networking nozomi networks protezione reti industriali nozomi networks nozomi guardian guardian visibilità completa nozomi networks protezione rete ot nozomi networks