Da Kaspersky un servizio per prevenire cyberattacchi ai sistemi ICS

Questo nuovo servizio offerto dall’azienda di sicurezza informatica si propone di aiutare le organizzazioni a migliorare la gestione delle vulnerabilità e il rilevamento preventivo degli attacchi ai sistemi di controllo industriale tramite penetration test e valutazioni periodiche delle vulnerabilità 

Pubblicato il 23 Set 2019

ICS Industrial COntrol Systems

È sempre più importante che le organizzazioni industriali abbiano consapevolezza delle vulnerabilità che possono colpire migliaia di sistemi di controllo industriale (ICS) o di Industrial Internet of Things (IIoT), falle che se sfruttate da cybercriminali sarebbero in grado di generare guasti all’interno dei sistemi o intrusioni nella gestione dei prodotti o furti di dati critici relativi alla produzione.

La consapevolezza non basta, però. Le organizzazioni dovrebbero anche essere in grado di rilevare in anticipo un tentato sfruttamento della vulnerabilità, prevenendo così possibili scenari di attacco. Tuttavia, i sistemi per rilevare le intrusioni hanno di solito firme e regole di rilevamento degli attacchi che si concentrano principalmente sulla protezione degli asset IT. Questo significa che molti vettori di attacco che potrebbero prendere di mira gli asset OT, nello specifico i componenti ICS, potrebbero non essere individuati (come nel caso del framework Codesys di cui si parla in questo articolo).

Kaspersky annuncia lo sviluppo di un nuovo servizio di threat intelligence dedicato alle organizzazioni industriali che offrirà l’accesso a un database costantemente aggiornato di informazioni sulle vulnerabilità individuate, oltre a regole ed algoritmi per rilevare eventuali attacchi informatici che potrebbero sfruttarle. Con questo servizio, le organizzazioni industriali potranno effettuare valutazioni puntuali sulle possibili vulnerabilità e gestire le patch, oltre a garantire la protezione da possibili attacchi mirati.

Un quadro completo sulla sicurezza informatica

Il nuovo servizio Kaspersky include due componenti.

L’ICS Vulnerabilities Database procura informazioni tecniche, dettagliate e costantemente aggiornate che consentono alle organizzazioni industriali di

  1. verificare se i prodotti ICS presentano delle vulnerabilità;
  2. assegnare delle priorità e pianificare degli aggiornamenti, in caso di sistemi vulnerabili;
  3. ridurre i rischi di uno sfruttamento da parte di un cybercriminale.

Le informazioni saranno fornite in un formato leggibile sia dalle persone, sia dalle macchine, tramite REST API, in modo che i clienti possano integrarle nei tool di sicurezza informatica già esistenti e decidere manualmente eventuali azioni di remediation.

Il Network Attacks Signatures Database è in grado di fornire le firme delle varie minacce rivolte all’universo ICS e può essere integrato con sistemi di rilevamento delle intrusioni forniti da terze parti, in modo da ridurre al minimo il rischio di incidenti di cybersecurity all’interno dell’infrastruttura industriale.

“I penetration test e le valutazioni periodiche delle vulnerabilità di un’azienda industriale potrebbero fornire un quadro completo dello stato della sicurezza informatica, così da motivare i team che si occupano di Operation Technology (OT) e di cybersecurity ad apportare eventuali miglioramenti. La valutazione costante delle vulnerabilità è uno degli aspetti più importanti della pianificazione della remediation per ridurre la superficie di un possibile attacco. Purtroppo, le fonti di informazione sulle vulnerabilità degli ecosistemi ICS o IIoT disponibili pubblicamente non contengono molte informazioni e non possiedono la coerenza e la chiarezza necessarie per una valutazione continuativa ed efficace delle vulnerabilità. Credo che l’intelligence ready-to-use e l’orientamento che il database delle vulnerabilità ICS sono in grado di fornire contribuirà alla risoluzione di questo problema” ha commentato Georgy Shebuldaev, Head of Kaspersky Industrial Cybersecurity Business Development di Kaspersky.

L’immagine è ripresa da Wikipedia

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5