Page 77 - 109
P. 77

Focus  ICT per l’impiantistica  Focus  ICT per l’impiantistica                                      INFORMAZIONE PUBBLICITARIA









                                 FORTINET




                                 Nuovi strumenti per difendere



                                 l’OT dai cyberattacchi












                                  Gli impianti e le attività produttive che si affidano   sta situazione gli approcci tradizionali alla sicurezza
                                  all’Operational Technology (OT) sono sempre più   degli endpoint risultano inadeguati. I responsabili
                                  spesso nel mirino dei cyberattacchi. Secondo il   delle plant operation e della produzione dovrebbe-
                                  report Fortinet “2023 State of Operational Techno-  ro inoltre impiegare un controllo degli accessi ba-
                                  logy and Cybersecurity”, il 75% delle aziende OT   sato sui ruoli per garantire che gli utenti possano
                                  a livello globale ha subito almeno un’intrusione   accedere solo ai dispositivi e alle applicazioni per i
                                  nell’anno appena passato.                 quali cui sono autorizzati. L’adozione di un approc-
                                  Questa vulnerabilità è da imputare, tra l’altro, al fat-  cio “Least Privilege” per l’accesso alla rete, parte
                                  to che molti sistemi  OT attualmente in uso sono   del modello zero-trust, aiuta ad esempio prevenire
                                  stati progettati decenni fa, quando le aziende man-  l’accesso non autorizzato ai sistemi OT.
                                  tenevano un “air gap” tra le loro reti IT e i loro am-  Le organizzazioni che implementano sistemi OT
                                  bienti OT, comprese le plant operation e i sistemi di   dovrebbero cercare soluzioni di sicurezza che si
                                  produzione. I cyberattacchi non venivano nemme-  integrino strettamente per condividere le informa-
                                  no presi in considerazione nello sviluppo di questi   zioni sulle minacce rilevate e sulla loro risposta a tali
                                  dispositivi; questo fa sì che molti sistemi OT siano   minacce. L’integrazione può anche migliorare la vi-
                                  privi delle moderne funzionalità che li renderebbe-  sibilità per il personale sul rilevamento e la risposta
                                  ro più sicuri, mentre l’air gap svanisce. La prima   alle minacce in tutti i sistemi OT e IT dell’organizza-
                                  linea di difesa per evitare che i criminali informatici   zione, per una maggiore visibilità dell’intera postura
                                  raggiungano i sistemi SCADA, ICS e altri sistemi di   di sicurezza della rete.
                                  manufacturing e per le plant operation, è essere a   Per esempio, “FortiDeceptor”, parte della “For-
                                  conoscenza di tutto ciò che è connesso o che ten-  tinet SecOps Platform”, rileva e risponde agli
                                  ta di connettersi alla rete aziendale. E qui entra in   attacchi nella rete, come l’uso di credenziali ru-
                                  gioco il controllo degli accessi alla rete (NAC), che è   bate, lateral movement, man in-the-middle e ran-
                                  assolutamente fondamentale.               somware. “FortiDeceptor” spinge gli aggressori a
                                  Molti sistemi OT sono “headless”, e non è pertanto   rivelarsi presto nella fase di ricognizione, utilizzan-
                                  possibile applicarvi patch e aggiornamenti; in que-  do diverse risorse di deception distribuite in tutto
                                                                            l’ambiente. La piattaforma genera avvisi ad alta
                                                                            fedeltà basati sull’approccio in tempo reale con
                                                                            aggressori e malware, che forniscono analisi delle
                                                                            attività di attacco e isolamento degli attacchi. Ciò
                                                                            aiuta ad alleggerire il carico sui team SOC inondati
                                                                            di avvisi falsi positivi. FortiDeceptor mette anche
                                                                            in correlazione incidenti e attività di campagne e
                                                                            raccoglie IOC e TTP, consentendo ai team SOC
                                                                            di prendere decisioni più intelligenti e rapide. “For-
                                                                            tiDeceptor” consente la creazione on-demand di
                                                                            esche di deception basate su vulnerabilità appena
                                                                            scoperte o attività sospette, fornendo una prote-
                                                                            zione automatizzata e dinamica in ambienti OT/
                                                                            IoT/IT.


                                                                                                    www.fortinet.com



                                                                                  Impiantistica Italiana - Gennaio-Febbraio 2024  71 71
   72   73   74   75   76   77   78   79   80   81   82