4 Pietre Miliari della Cyber Security
- No. 1: Necessità di Integrare la rete di Controllo con la rete aziendale
- No. 2: configurazione di VLAN per la rete Process Network
- No. 3: Accessi remoti mal gestiti
- No. 4: Change Management nella rete di Impianto
Interessa? Scarica la White Paper!
4 incubi del responsabile sicurezza ICT
Gli attacchi ai sistemi di Controllo Industriale e telecontrollo nelle Utility stanno diventando sempre più attuali. Qui elenchiamo quattro situazioni comuni che creano vulnerabilità alla Security di reti e sistemi ICS (e come sia possibile evitarle). Anche in recenti film di successo abbiamo visto dannosi attacchi informatici che devastano infrastrutture critiche. Mentre i “cattivi” cercano di caricare i virus in ‘rete’ nel tentativo di conquistare il mondo, gli “eroi” sono a digitare furiosamente sulla tastiera per riprendere il controllo dei ‘mainframe’. Questi “incidenti” sembrano essere solo mero intrattenimento immaginario e altamente improbabile che si verifichi, ma una volta che il film finisce ci lasciano il dubbio: “Che cosa potrebbe realmente accadere?” Purtroppo, non solo è potuto accadere, ma sta accadendo sempre più spesso: gli attacchi di Cyber Security ampiamente pubblicizzati come Stuxnet e Flame lo hanno dimostrato. Stuxnet: un worm che sfuggì al controllo nell’estate 2012 ed è stato utilizzato per attaccare gli impianti nucleari iraniani, proprio come in una trama di un film. Ancora: Flame, una forma di cyber-spionaggio scoperto nel 2012, ha attaccato i computer con Microsoft Windows che potevano registrare l’audio, le immagini, e l’attività sulla tastiera e del traffico di rete. Flame è considerato uno dei “malware più complessi mai trovati”. Ed ancora un altro attacco, quello con “Duqu” , ha letteralmente spazzato via 30.000 computer della società petrolifera Saudi Aramco. Cosa fare allora? ecco le 4 Pietre Miliari della Cyber Security
- No. 1: Necessità di Integrare la rete di Controllo con la rete aziendale
- No. 2: configurazione di VLAN per la rete Process Network
- No. 3: Accessi remoti mal gestiti
- No. 4: Change Management nella rete di Impianto
Vuoi approfondirli? Scarica la White Paper!
4 incubi del responsabile sicurezza ICT