Energy industry: la sicurezza innanzitutto
Il nuovo studio “The State of the Station. A report on attackers in the energy industry” di F-Secure porta alla luce un aumento significativo degli attacchi informatici agli impianti produttivi nel settore dell’energia e alle infrastrutture critiche nazionali. Di fronte a minacce persistenti , le aziende dell’energia stanno utilizzando sistemi e tecnologie obsolete per risparmiare soldi.
Il quadro che emerge dal rapporto è tutt’altro che rassicurante visto che i sistemi interconnessi nell’industria dell’energia accrescono le vulnerabilità e, secondo gli esperti, spesso i responsabili dei sistemi non riescono a rilevare gli attacchi informatici per diverso tempo. Per contro, gli autori degli attacchi sono dotati di tecnologie avanzate, molto più sofisticate dei sistemi e delle soluzioni obsolete utilizzate dalle aziende per motivi di contenimento dei costi.
In realtà una parte dei problemi deriva dai cambiamenti tecnologici che si sono susseguiti negli anni. I sistemi di controllo industriale (Industrial Control Systems o ICS) sono infatti sempre più connessi a Internet e un numero rilevante di sistemi CNI attualmente in uso sono stati realizzati e installati prima che la connettività a Internet del tipo 24/7/365 costituisse la modalità standard e prima dell’avvento di attacchi come Stuxnet.
Occorre considerare inoltre, che molti componenti in ambito Operational Technology (OT) dispongono di funzionalità integrate di gestione remota, ma sono parzialmente, o peggio totalmente, privi di sistemi di sicurezza come per esempio l’autenticazione.
Dal punto di vista delle possibilità di mitigare gli effetti di questi attacchi, gli esperti consigliano alle organizzazioni di rivedere la loro strategia di sicurezza informatica per implementare le più recenti tecnologie disponibili, come per esempio le soluzioni di rilevamento e risposta per gli endpoint (EDR).
Contenuti correlati
-
Le insidie nella qualifica delle librerie del compilatore
Le norme relative a functional safety e cybersecurity trattano la qualifica degli strumenti e delle librerie come argomenti indipendenti. Questa indipendenza non è coerente con la prospettiva della norma ISO C che sta alla base dell’implementazione del...
-
Sistemi operativi real-time: 6 RTOS per applicazioni embedded più sicure
I progetti nel settore automobilistico, nell’automazione industriale, nella sanità, ma anche nel mondo Internet of Things, si stanno focalizzando maggiormente sui requisiti di sicurezza dei sistemi critici. Questo trend sta spingendo i vendor di piattaforme RTOS a...
-
Barracuda analizza la cybersecurity dei settori energy e utilities
Gli esperti di Barracuda hanno analizzato lo stato della sicurezza informatica dei settori energy e utilities, le cui aziende si affidano sempre più alle tecnologie digitali per gestire in modo integrato operazioni distribuite complesse e siti remoti,...
-
Autenticazione delle email, sta per arrivare la nuova rivoluzione della cybersecurity
Google e Yahoo stanno per cambiare i requisiti di autenticazione delle email, rendendoli più stringenti. Che cosa cambia per le aziende che usano questo canale per comunicare con clienti e prospect? Chi ha un account di posta...
-
Quando la minaccia arriva dall’interno. I trend attuali in tema di insider risk
Di Luca Maiocchi, Country Manager, Proofpoint Italia “Gli attaccanti esterni sono l’unica minaccia per le risorse aziendali”: già nel 2017 McKinsey aveva giustamente definito questa affermazione un mito. Oggi sembra che un numero maggiore di aziende stia...
-
Cybersecurity in sanità: aumenta il costo medio totale di un attacco IT
Proofpoint e Ponemon Institute hanno pubblicato i risultati della loro seconda ricerca annuale sugli effetti della cybersecurity nel settore sanitario. Il report “Cyber Insecurity in Healthcare: The Cost and Impact on Patient Safety and Care 2023” ha...
-
L’identità è la nuova superficie d’attacco. Come proteggersi?
Emiliano Massa, Area Vice President, Sales Southern Europe, Proofpoint Il modo in cui interagiamo con le reti aziendali è cambiato per sempre e la sicurezza perimetrale tradizionale non è più all’altezza della situazione. Sempre più si parla...
-
Integrity360 ha acquisito Advantio
Advantio, una società specializzata in PCI QSA (Payment Card Industry Qualified Security Assessor) e servizi di cybersecurity, è stata acquisita da Integrity360 con l’obiettivo di espandere la sua presenza in Europa e fornire servizi complementari nel settore...
-
L’evoluzione del malware vista da Palo Alto Networks
Unit 42, il threat intelligence team di Palo Alto Networks, ha pubblicato il secondo volume del suo Network Threat Trends Research Report in cui sono evidenziati i principali trend che impattano sulla cybersecurity: in primo piano l’uso...
-
Ampliato l’accordo di distribuzione tra Arrow Electronics e Trellix
Arrow Electronics ha ampliato l’accordo di distribuzione con Trellix, azienda specializzata in cybersecurity che realizza sistemi avanzati di rilevamento e risposta (XDR). In base all’accordo, Arrow distribuirà la suite completa dei prodotti Trellix in 17 Paesi dell’area...