La maggior parte delle apparecchiature industriali attualmente in uso è stata sviluppata in un’epoca in cui ogni azienda manteneva un air gap tra i sistemi OT e quelli IT. Oggi, però, i sistemi OT sono collegati alle reti IT e a Internet: questo li espone a sofisticate minacce, a fronte delle quali non sono presenti funzionalità di sicurezza adeguate. La protezione dei sistemi OT va garantita con strategie e conoscenze più avanzate.
I costi di un attacco OT possono causare molti più danni rispetto a un tipico attacco di violazione dei dati o ransomware. Oltre agli impatti finanziari e sulla reputazione, i sistemi OT compromessi possono comportare una diminuzione della produttività: l’arresto imprevisto di una linea di produzione danneggia la capacità dell’azienda di raggiungere gli obiettivi di produzione, probabilmente per un periodo di tempo prolungato. Per questi motivi è fondamentale che i CISO conoscano a fondo il panorama delle minacce avanzate e sappiano quali strategie adottare per garantire la protezione dei sistemi OT a fronte di attacchi informatici in rapida evoluzione.
Questo white paper, fornito da Fortinet, illustra l’evoluzione nel panorama delle minacce avanzate e spiega come garantire la protezione dei sistemi OT. Leggendolo scoprirete:
- quali sono gli elementi da analizzare per capire se si è preparati per proteggere i sistemi OT
- qual è la principale innovazione dello schema ransomware LockerGoga
- quali danni possono verificarsi a seguito di un attacco ai sistemi OT
- cosa ha comportato l’attacco malware Industroyer
- quali sono i protocolli più appetibili per gli aggressori
- perché le minacce sono sempre più difficili da rilevare
- che conseguenze può avere un attacco TRITON