Page 77 - 109
P. 77
Focus ICT per l’impiantistica Focus ICT per l’impiantistica INFORMAZIONE PUBBLICITARIA
FORTINET
Nuovi strumenti per difendere
l’OT dai cyberattacchi
Gli impianti e le attività produttive che si affidano sta situazione gli approcci tradizionali alla sicurezza
all’Operational Technology (OT) sono sempre più degli endpoint risultano inadeguati. I responsabili
spesso nel mirino dei cyberattacchi. Secondo il delle plant operation e della produzione dovrebbe-
report Fortinet “2023 State of Operational Techno- ro inoltre impiegare un controllo degli accessi ba-
logy and Cybersecurity”, il 75% delle aziende OT sato sui ruoli per garantire che gli utenti possano
a livello globale ha subito almeno un’intrusione accedere solo ai dispositivi e alle applicazioni per i
nell’anno appena passato. quali cui sono autorizzati. L’adozione di un approc-
Questa vulnerabilità è da imputare, tra l’altro, al fat- cio “Least Privilege” per l’accesso alla rete, parte
to che molti sistemi OT attualmente in uso sono del modello zero-trust, aiuta ad esempio prevenire
stati progettati decenni fa, quando le aziende man- l’accesso non autorizzato ai sistemi OT.
tenevano un “air gap” tra le loro reti IT e i loro am- Le organizzazioni che implementano sistemi OT
bienti OT, comprese le plant operation e i sistemi di dovrebbero cercare soluzioni di sicurezza che si
produzione. I cyberattacchi non venivano nemme- integrino strettamente per condividere le informa-
no presi in considerazione nello sviluppo di questi zioni sulle minacce rilevate e sulla loro risposta a tali
dispositivi; questo fa sì che molti sistemi OT siano minacce. L’integrazione può anche migliorare la vi-
privi delle moderne funzionalità che li renderebbe- sibilità per il personale sul rilevamento e la risposta
ro più sicuri, mentre l’air gap svanisce. La prima alle minacce in tutti i sistemi OT e IT dell’organizza-
linea di difesa per evitare che i criminali informatici zione, per una maggiore visibilità dell’intera postura
raggiungano i sistemi SCADA, ICS e altri sistemi di di sicurezza della rete.
manufacturing e per le plant operation, è essere a Per esempio, “FortiDeceptor”, parte della “For-
conoscenza di tutto ciò che è connesso o che ten- tinet SecOps Platform”, rileva e risponde agli
ta di connettersi alla rete aziendale. E qui entra in attacchi nella rete, come l’uso di credenziali ru-
gioco il controllo degli accessi alla rete (NAC), che è bate, lateral movement, man in-the-middle e ran-
assolutamente fondamentale. somware. “FortiDeceptor” spinge gli aggressori a
Molti sistemi OT sono “headless”, e non è pertanto rivelarsi presto nella fase di ricognizione, utilizzan-
possibile applicarvi patch e aggiornamenti; in que- do diverse risorse di deception distribuite in tutto
l’ambiente. La piattaforma genera avvisi ad alta
fedeltà basati sull’approccio in tempo reale con
aggressori e malware, che forniscono analisi delle
attività di attacco e isolamento degli attacchi. Ciò
aiuta ad alleggerire il carico sui team SOC inondati
di avvisi falsi positivi. FortiDeceptor mette anche
in correlazione incidenti e attività di campagne e
raccoglie IOC e TTP, consentendo ai team SOC
di prendere decisioni più intelligenti e rapide. “For-
tiDeceptor” consente la creazione on-demand di
esche di deception basate su vulnerabilità appena
scoperte o attività sospette, fornendo una prote-
zione automatizzata e dinamica in ambienti OT/
IoT/IT.
www.fortinet.com
Impiantistica Italiana - Gennaio-Febbraio 2024 71 71