News

Sicurezza aziendale e sistemi di controllo ICS, ecco cosa fare per limitare i rischi

Visibilità delle minacce, utilizzo di tecniche di AI e Machine Learning per individuare qualunque tipo di comportamento anomalo creando una serie di indicatori specifici, sono solo alcune delle azioni da intraprendere secondo Palo Alto Networks per garantire cybersecurity nelle organizzazioni

Pubblicato il 20 Mar 2019

sicurezza-aziendale-ics

La visibilità è fondamentale per garantire una efficace risposta a qualsiasi tipo di minaccia cybersecurity. È quanto sostenuto da Palo Alto Networks e ribadito recentemente nel report ETL-Enisa Threat Landscape di Enisa (European union agency for network and information security).

“Questo è ancora più importante – ha affermato Umberto Pirovano, Manager Systems Engineering di Palo Alto Networks – quando si parla di sistemi OT (operation technology) e sistemi ICS (Industrial control system), che per la loro natura e una scarsa sensibilità al tema della sicurezza hanno sempre lasciato spazio a minacce spesso riconosciute dopo anni a causa della non visibilità all’interno di determinati tipi di traffico. Occorre sfruttare tecnologie che possano analizzare il traffico specifico degli apparati di controllo e segmentare le comunicazioni sulle reti ICS, permettendo di identificare anomalie di comportamenti e contenuti basandosi su riconoscimenti applicativi, e intercettare minacce come APT (Advanced persistent threat) e ransomware attraverso l’utilizzo di sistemi altamente automatizzati”.

L’identificazione immediata e il blocco preventivo degli attacchi in ambito industriale è un elemento fondamentale: dotarsi di tecnologie di cybersecurity in grado di lavorare su quantità potenzialmente enormi di log qualificati mediante tecniche di AI e Machine Learning consente di analizzare qualunque tipo di comportamento anomalo creando una serie di indicatori specifici, i cosiddetti Behavioral IoC – Indicators of compromise, sempre più strutturati in grado di facilitare questo compito.

Le stesse soluzioni devono permettere un’evoluzione rapida e costante degli algoritmi di cyber security applicabili ai datalake di log ed eventi, e consentire agli operatori su sistemi remoti di avere sempre un accesso sicuro tramite soluzioni Cloud indipendentemente dal luogo di accesso, che permettono l’applicazione delle stesse policy di sicurezza anche ad addetti esterni per la gestione e il controllo delle reti OT/ICS.

Il proliferare di diverse tecniche di attacco sempre più mirate ai sistemi ICS/SCADA richiede una protezione a livello perimetrale e endpoint che abbia un footprint minimo sulle postazioni di controllo e una protezione mirata ad exploit e malware basata su algoritmi di machine learning avanzati.

“Lo stesso report Enisa – ha concluso Pirovano – sottolinea la shortage di risorse e skill nella sicurezza e la presenza di attacchi sempre più automatizzati. Proprio per questo motivo e per ridurre la necessità delle aziende di scalare in termini numerici per far fronte a questo tipo di attacchi, Palo Alto Networks ha indirizzato i propri sforzi su soluzioni di automatizzazione e machine learning per ridurre al minimo I tempi di analisi e per fornire agli operatori dei SOC indicatori sempre più correlati tra perimetro ed endpoint e contenenti tutte le informazioni necessarie all’analisi delle anomalie, riducendo al minimo falsi positivi e migliorando la valutazione del rischio di ogni singolo evento. Palo alto Networks negli ultimi mesi ha rilasciato soluzioni che vanno a coprire queste esigenze e che permetteranno una capacità di automazione e orchestrazione per la protezione puntuale di questo tipo di ambienti, il tutto sfruttando le capacità computazionali del Cloud per accelerare la fruizione di applicazioni mirate alla protezione e all’analisi di incident sfruttando la visibilità del dato generata dalle nostre soluzioni on-premise”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4