Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

ESPERTO RISPONDE

Attacchi ai sistemi ICS: quali misure adottare per proteggere le reti di controllo industriale?

18 Gen 2019
Gaia Rizzato

Trainee Information & Cyber Security presso P4I – Partners4Innovation

Marco Rizzi

Information & Cyber Security Advisor presso P4I – Partners4Innovation


DOMANDA

Così come per le normali reti aziendali, esistono delle best practice per difendere al meglio le reti industriali da ogni tipo di minaccia informatica?

RISPOSTA

Le reti industriali sono divenute sempre più complesse, con decine ed a volte centinaia di dispositivi connessi (PLC, sensori, PC, switch, router, ecc.), ma senza un progetto preciso.

Si trascurano troppo spesso le best practices che vengono applicate nelle normali reti aziendali e si realizzano quindi reti prive di segmentazione e di segregazione degli asset più critici. Spesso queste reti non vengono neppure protette dai firewall che agiscono sulla rete dei computer aziendali.

I sistemi SCADA frequentemente vengono installati su vecchi PC e “dimenticati”, trascurando le patch di aggiornamento, con sistemi operativi ormai obsoleti. Inoltre, a volte mancano antivirus/antimalware, perché non previsti o non compatibili con le applicazioni. Oppure si pensa di avere l’antivirus attivo, ma in realtà le definizioni non vengono più aggiornate.

L’approccio con cui si progettano e si gestiscono gli ICS è molto di tipo “industriale” e molto poco rivolto alla sicurezza, risulta pertanto necessario cambiare completamente questo atteggiamento e considerarli alla pari delle reti informatiche, con la consapevolezza che – in caso di attacco – l’impatto potrebbe essere addirittura più grave.

Mandate i vostri quesiti ai nostri esperti

Quesiti legal: espertolegal@cybersecurity360.it

Quesiti tecnologici: espertotech@cybersecurity360.it

@RIPRODUZIONE RISERVATA

Articolo 1 di 5