Un Assessment sulla cyber security non deve essere una foto. Deve essere un video per mostrare come i volumi di traffico si muovono nella rete tra end point, sistemi di supervisione e la rete enterprise (e il CLOUD).
“Un’immagine vale più di mille parole”. Quante volte avrete sentito questa espressione da alcuni attribuita a Mao Tse Tung, che però sembra l’abbia “clonata” dal saggio Confucio.
Per la Cyber Security, soprattutto OT, finora una delle prime attività consigliate da fare per mettere in sicurezza una rete industriale, di automazione di fabbrica o di controllo di processo, nell’industria come nelle utility era: “Fai una bella foto della tua rete, ove si possano vedere tutti i partecipanti, i nodi, dispositivi connessi, switch, router, ecc.” Poi ci aspettiamo una bella relazione (di 1000 o più parole?) ove trovo indicati quelli che “pensi” possano essere i punti critici che sono stati trovati nella “foto”.
Ora abbiamo disponibili strumenti molto più efficaci e risolutivi: tool che ci fanno un video in continuo e, se lasciati attivi, continuano a registrare per noi, per poi indicarci in “real-time”, tutto quello che (molto probabilmente) non va sulla nostra rete di fabbrica. Mi sono permesso di mettere “molto probabilmente” tra parentesi, perché, nonostante tutti gli algoritmi di ML (Machine Learning) e di AI (Artificial Intelligence), falsi positivi/negativi sono ancora possibili: è qui che viene d’aiuto il nostro cervello per meglio identificare e capire cosa ci stanno indicando questi meravigliosi e potenti tool.Più di recente si è visto che la foto risulta utile, ma propone la situazione “as-is” nell’istante in cui si fa la foto. Come dire oggi: fai il tampone alla ricerca del Covid19, domani o dopo hai il risultato. Che molto probabilmente sarà negativo, ma è una “foto” di due giorni fa. Chissà se oggi sono ancora negativo…
Proprio come uno strumento di video sorveglianza installato in un varco da monitorare: per ore, giorni, mesi inquadra tramite telecamere sempre gli stessi luoghi, persone, veicoli, passaggi, senza magari che succeda alcunché. Poi improvvisamente ci indica che stà succedendo “qualcosa di strano” che richiede la nostra attenzione. E li vediamo se davvero è entrato qualcuno che non avrebbe dovuto aver accesso, cosa sta facendo e quali sono le contromisure da mettere in gioco.
Questi tool appositamente studiati e sviluppati per il mondo industriale OT ed IIoT, oggi sono già disponibili sul mercato a cifre accessibili, sono potenti e riconoscono già tanti “comportamenti sospetti”, tracciano vulnerabilità, identificano minacce ed ogni giorno sono sempre più ricchi di informazioni, in continuo apprendimento tramite il Machine Learning, sia sulla vostra rete che su tante in giro per il mondo.
Volete sapere se possono essere impiegate con efficacia anche sulla vostra rete di fabbrica più critica?
Provate a parlarcene: siamo sicuri che un nostro esperto di OT cyber Security può aiutarvi!
CONTATTACI!
Qual è la proposta di ServiTecno in questo ambito? Nozomi Networks!
Nozomi ti aiuta a ricostruire lo schema della tua architettura, definendo le relazioni tra i vari terminali, i volumi di traffico e lo schema funzionale: monitora la tua rete e scopri ogni singola anomalia.
La soluzione Nozomi Networks migliora la resilienza dei sistemi ICS e fornisce visibilità operativa in tempo reale: ti aiuterà nella definizione delle White List e nella rilevazione di minacce, variazioni e cambiamenti nei processi produttivi (e non solo).
Nozomi è una tecnologia passiva che non rallenta o influisce in alcun modo sul processo, anzi può addirittura lavorare offline con dati di backup.
Da oggi anche nella modalità SCADAguardian Advanced ™ (SGA). Si basa sulle capacità passive di SCADAguardian, aggiungendo query attive per una soluzione ibrida. SGA utilizza Smart Polling ™, una tecnica attiva che utilizza comunicazioni a basso volume e molto chirurgiche per identificare e descrivere ulteriormente risorse, vulnerabilità e minacce.
Volete implementare Nozomi Networks nei vostri impianti?
Basta contattarci!
CONTATTACI!