Negli ambienti delle infrastrutture critiche, come il settore dell'energia e dei servizi di pubblica utilità, le lacune più critiche in termini di cybersicurezza si riscontrano spesso nelle operazioni sul campo. Sebbene l'attenzione sia solitamente rivolta alle minacce informatiche sofisticate e ai vettori di minaccia emergenti, come le minacce informatiche guidate dall'intelligenza artificiale, alcune delle violazioni più dannose si sono verificate a causa di una gestione errata di supporti rimovibili o di un computer portatile di terzi.
Con sfide continue come la pressione per ridurre al minimo i tempi di inattività, la mancanza di strumenti di sicurezza efficienti o l'urgenza di ripristinare un sistema malfunzionante, le decisioni prese durante questi cinque momenti comuni delle operazioni sul campo possono essere critiche.
5 scenari comuni ad alto rischio per i sistemi OT
1. Quando è urgente un computer portatile di terze parti
In caso di emergenza, come un'interruzione del sistema OT, i vincoli di tempo potrebbero spingere gli amministratori a lasciare che il laptop di un appaltatore salti il necessario controllo di sicurezza dei dispositivi transitori. Queste eccezioni espongono le organizzazioni a rischi enormi. Senza la possibilità di confermare la sicurezza dei laptop dei fornitori, le minacce informatiche possono essere introdotte nei sistemi OT dotati di air-gapped.
2. Quando un USB entra nella struttura
Quando un tecnico porta un drive USB in una zona air-gapped, potrebbe essere considerato sicuro grazie a una scansione recente. Se si salta una nuova scansione al punto di ingresso, a causa della mancanza di implementazioni di scansione dei supporti rimovibili come MetaDefender Kiosk™, o se ci si affida al protocollo di sicurezza del fornitore, si possono compromettere i sistemi critici.
3. Quando i file vengono trasferiti dai sistemi IT a quelli OT
Gli aggiornamenti Software e le patch di sicurezza devono essere installati tempestivamente. I supporti rimovibili utilizzati dai fornitori, come le unità USB e i dischi rigidi esterni, potrebbero eludere l'ispezione a causa dell'urgenza operativa. Il rischio di utilizzare supporti rimovibili non scansionati o di utilizzare cartelle condivise per trasferire dati critici può essere mitigato da soluzioni come MetaDefender Managed File Transfer™ e MetaDefender NetWall®.
4. Quando nessuno può rintracciare ciò che è accaduto
L'applicazione delle procedure di sicurezza non è sufficiente senza registri tracciabili. L'incapacità dei responsabili della conformità di fornire log e registri completi agli auditor potrebbe portare al fallimento degli audit di conformità. Metodi obsoleti come la ricerca di prove dell'applicazione delle policy tramite e-mail e fogli di calcolo non sono più praticabili. Con una soluzione come My OPSWAT Central Management™, che offre monitoraggio centralizzato, gestione dei report e applicazione delle policy, i responsabili della conformità possono accedere senza problemi a registri di audit completi.
5. Quando ogni sito segue procedure di sicurezza diverse
In un esempio reale, una struttura potrebbe avere un chiosco di scansione, un'altra potrebbe utilizzare un antivirus su un sistema dedicato e un'altra ancora potrebbe non avere chiari requisiti di scansione, lasciando che ogni team stabilisca e applichi le proprie procedure. Senza soluzioni moderne, flussi di lavoro coerenti, reportistica approfondita e applicazione unificata delle policy, non è possibile eseguire una risposta efficiente agli incidenti e una gestione del rischio.
La resilienza informatica inizia con l'allineamento dei ruoli
La sicurezza informatica non si ferma all'implementazione di soluzioni avanzate basate su software e hardware, ignorando il ruolo degli operatori. Negli ambienti delle infrastrutture critiche, la sicurezza coinvolge software, hardware, persone e operazioni. La scelta degli strumenti e dei criteri di sicurezza giusti deve essere in linea con il modo in cui i team lavorano e con le loro esigenze.
La resilienza informatica richiede l'implementazione delle soluzioni giuste, dotate di tecnologie aggiornate e allineate alle esigenze di chi le gestisce:
Ruolo | Preoccupazione chiave | Come OPSWAT consente la resilienza |
---|---|---|
Responsabili della conformità | Convalida della corretta scansione di tutti i dispositivi di terze parti e dei supporti rimovibili, con i dati di scansione registrati | My OPSWAT Central Management fornisce una prova centralizzata della conformità alle policy per supportare gli audit normativi in una visione unificata. |
Operatori OT/impianto | Applicazione della scansione dei supporti rimovibili e dei laptop di terze parti senza tempi di inattività Protezione dei dispositivi all'interno delle reti OT critiche dalle minacce delle periferiche e dei supporti rimovibili | MetaDefender Kiosk protegge i sistemi critici prevenendo le minacce ai supporti rimovibili. Esegue la scansione e la sanificazione dei file con una velocità di scansione fino a oltre 13.000 file al minuto. MetaDefender Drive™ esegue scansioni bare metal sui laptop dei fornitori. Essendo un dispositivo di scansione portatile, si integra facilmente con i protocolli di sicurezza. MetaDefender Endpoint™ estende la protezione degli endpoint critici eseguendo una scansione proattiva dei dispositivi connessi, bloccando l'uso dei supporti fino a quando non vengono soddisfatte le condizioni di sicurezza e identificando le vulnerabilità delle applicazioni di terze parti. |
CISO / Responsabili della sicurezza | Standardizzazione dell'applicazione delle politiche e rafforzamento della posizione di sicurezza | My OPSWAT Central Management aiuta ad applicare criteri di scansione coerenti, fornendo un controllo centralizzato sulle configurazioni di sicurezza di tutti gli endpoint da un unico cruscotto. |
Nel corso degli anni, le organizzazioni del settore energetico e delle utility hanno utilizzato la piattaforma MetaDefender per costruire strategie di difesa in profondità e proteggere le loro reti critiche:
- Scansione e protezione dei dispositivi di terze parti con MetaDefender Drive prima che si connettano ai sistemi OT
- Prevenzione delle minacce da supporti rimovibili al punto di ingresso con MetaDefender Kiosk e MetaDefender Endpoint
- Convalidare se il supporto è stato scansionato da MetaDefender Kiosk utilizzando MetaDefender Media Firewall (hardware) o MetaDefender Endpoint Validation (software).
- Trasferimento sicuro dei file dai sistemi IT a quelli OT con MetaDefender Managed File Transfer
- Controllo del flusso di dati direzionale con MetaDefender NetWall
- Applicazione delle politiche di scansione su tutti i siti e i dispositivi da un unico pannello di vetro con My OPSWAT Central Management My
Come le organizzazioni leader nel settore dell'energia e dei servizi pubblici proteggono con successo i loro sistemi critici
Dagli impianti nucleari ai principali fornitori di energia in tutta l'area EMEA, APAC e Nord America, organizzazioni come Dounreay Nuclear Facility e Hitachi Energy hanno utilizzato le soluzioni OPSWAT per risolvere queste sfide.
Nell'e-book Collaudate implementazioni nei settori dei servizi pubblici e dell'energia, troverete:
- Strategie per la preparazione alla revisione e il controllo centralizzato
- Soluzioni su misura per gli ambienti con protezione dall'aria e per gli ambienti OT
- 13 storie di implementazione reale, con sfide, soluzioni e risultati