Invio di registri, avvisi e dati di telemetria tramite un diodo di dati

Scopri come
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.
Automotive | Storie di clienti

Una casa automobilistica rafforza la sicurezza dei propri stabilimenti con OPSWAT un attacco zero-day  

MetaDefender aiuta a individuare minacce sconosciute e elusive basate su file prima che vengano eseguite e riduce il rischio di future interruzioni dell'attività produttiva 
Di OPSWAT
Condividi questo post

Informazioni sull'azienda: questa casa automobilistica globale produce autovetture, veicoli elettrici e piattaforme di mobilità avanzate. Gestisce decine di impianti di produzione altamente automatizzati e centri di ricerca e sviluppo in Nord America, Europa e nella regione Asia-Pacifico. Grazie a un complesso ecosistema di fornitori, team di ingegneri e sistemi IT e OT strettamente integrati, l'azienda fa affidamento su una produzione ininterrotta e su flussi di file sicuri per supportare la produzione di veicoli su larga scala.

Cosa è successo? L'azienda ha rivisto la propria strategia di sicurezza informatica dopo che un attacco malware zero-day è riuscito a penetrare in una delle sue strutture attraverso un file utilizzato nelle operazioni dell'impianto. Sebbene l'incidente sia stato risolto, ha causato un'interruzione temporanea della produzione e ha messo in luce una grave vulnerabilità: le minacce basate su file sconosciute e elusive non potevano essere rilevate prima della loro esecuzione. Per prevenire incidenti futuri, il produttore si è rivolto a OPSWAT un approccio di rilevamento zero-day incentrato sui file con intelligence sulle minacce integrata, in grado di eseguire l'emulazione a livello di istruzione e un'analisi approfondita della struttura per i tipi di file di ingegneria e produzione.

A causa della natura dell'attività, il nome dell'organizzazione descritta in questa storia è stato mantenuto anonimo per proteggere l'integrità del suo lavoro.

INDUSTRIA:

Produzione automobilistica

POSIZIONE:

A livello globale, con attività in Nord America, Europa e nella regione Asia-Pacifico

DIMENSIONI

50,000 Dipendenti

PRODOTTI UTILIZZATI:

MetaDefender

TECNOLOGIE CHIAVE:

Sandbox Adaptive basata sull'emulazione, Threat Intelligence integrata, Ricerca di somiglianza delle minacce basata sull'apprendimento automatico, Analisi della struttura profonda

Prevenzione dei dati in un ambiente progettato per garantire la continuità operativa

Il produttore gestiva ambienti di produzione in cui la continuità operativa e la stabilità erano priorità assolute. Molti dei suoi sistemi OT non potevano essere aggiornati o modificati senza rischiare interruzioni, il che limitava l'uso dei tradizionali controlli di sicurezza e rendeva le modifiche intrinsecamente rischiose.

Allo stesso tempo, i file critici per l'attività aziendale circolavano continuamente tra fornitori, team di ingegneri e sistemi di fabbrica, superando spesso i confini tra IT e OT. Questi file non potevano essere modificati né sottoposti a pulizia, lasciando ai team di sicurezza poche possibilità di esaminarli in modo sicuro prima dell'esecuzione. Ogni scambio di file tra fornitori e fabbrica ampliava la superficie di attacco, consentendo al malware di penetrare negli ambienti di produzione attraverso flussi di lavoro operativi considerati affidabili.

Con decine di stabilimenti operativi in tutto il mondo, l'azienda non disponeva di un metodo coerente per individuare le minacce sconosciute prima della loro esecuzione, e gli strumenti esistenti si basavano su avvisi post-esecuzione difficili da rendere operativi negli ambienti di produzione. Senza una visibilità coerente su ciò che accadeva negli stabilimenti e nei sistemi adiacenti all'OT, i team di sicurezza non disponevano dell'osservabilità necessaria per prendere decisioni rapide e sicure quando comparivano file sospetti.

Una superficie di attacco in espansione ed eterogenea

citazione dell'icona

Come garantire la sicurezza di un ambiente caratterizzato da una visibilità limitata e da un panorama delle risorse in continua evoluzione?

In questo contesto produttivo, i sistemi legacy e quelli moderni richiedevano controlli di sicurezza incentrati sui file e attivi prima dell'esecuzione, indipendenti dalla visibilità completa delle risorse o dall'applicazione delle patch di sistema. Gli strumenti di ingegneria, le piattaforme di automazione e gli scambi di file gestiti dai fornitori erano profondamente integrati nelle operazioni quotidiane, ma molti di questi sistemi non potevano essere facilmente aggiornati con patch, modificati o messi fuori servizio.

3 sfide principali

  1. Sistemi OT legacy che operano parallelamente alle moderne tecnologie digitali
  2. Visibilità e possibilità di integrazione limitate negli ambienti di produzione
  3. Ampliamento della superficie di attacco negli stabilimenti produttivi di tutto il mondo

Flussi di lavoro basati su file senza garanzia di esecuzione preventiva

citazione dell'icona

Come impedire l'esecuzione di file dannosi quando i flussi di lavoro di produzione e sviluppo dipendono da file che non possono essere modificati o ripuliti?

L'unico approccio affidabile per bloccare i file dannosi consiste nell'analizzarli dinamicamente prima dell'esecuzione, al fine di individuare malware zero-day e evasivi nascosti nei file di progettazione e produzione fondamentali per l'attività aziendale. In questa organizzazione, i file venivano scambiati continuamente tra fornitori, reparti di ricerca e sviluppo e sistemi di produzione e non potevano essere modificati senza interrompere i flussi di lavoro; di conseguenza, il rilevamento basato sugli endpoint e sulla reputazione riusciva a identificare le minacce solo dopo l'esecuzione.

3 sfide principali

  1. Scambi di file di grandi dimensioni tra fornitori, reparti di ricerca e sviluppo e stabilimenti
  2. File di progettazione e produzione che non è stato possibile modificare o ripulire
  3. Il rilevamento avviene dopo l'esecuzione anziché prima

Portata, semplicità e limiti dei sistemi di rilevamento tradizionali

citazione dell'icona

Come individuare le minacce sconosciute e di tipo "zero-day" in tutti gli stabilimenti a livello globale senza complicare il lavoro dei team operativi?

Con decine di impianti operativi 24 ore su 24, il produttore necessitava di controlli di sicurezza in grado di adattarsi su scala globale, pur rimanendo di facile utilizzo per tutti i team operativi. Gli strumenti progettati principalmente per gli ambienti IT spesso aumentavano la complessità senza fornire agli operatori degli impianti una visione chiara e utile. La mancanza di una visione coerente e preventiva delle minacce sconosciute e di tipo zero-day esponeva l'azienda a rischi.

3 sfide principali

  1. Necessità di controlli di sicurezza uniformi in decine di stabilimenti
  2. Strumenti pensati per gli ambienti IT, non per i team operativi
  3. Mancanza di una visione chiara delle minacce sconosciute e zero-day

Rilevamento delle vulnerabilità zero-day senza interrompere la produzione

Il produttore ha implementato MetaDefender OPSWATper creare un livello di rilevamento zero-day coerente e incentrato sui file, applicabile ai flussi di lavoro dei reparti di progettazione, dei fornitori e della produzione. Al centro di questo approccio vi era la "detonazione controllata dei file": il processo che consiste nell'eseguire i file in modo sicuro in un ambiente isolato ed emulato per osservarne il comportamento effettivo prima che il file venga ammesso nei sistemi di produzione.

Obiettivi chiave di attuazione

  • Individuare minacce sconosciute e elusive prima che vengano eseguite
  • Garantire l'integrità dei file per le attività di progettazione e produzione
  • Funzionare senza causare ritardi o interruzioni del servizio

MetaDefender è stato posizionato nei punti di controllo critici in cui i file entravano nell'ambiente, tra cui gli scambi con i fornitori, l'acquisizione dei file di progettazione e i flussi di lavoro del perimetro produttivo. Grazie all'emulazione a livello di istruzione e all'analisi approfondita della struttura, i file sospetti sono stati analizzati in modo sicuro per smascherare comportamenti nascosti che gli strumenti tradizionali basati su firme o sulle sandbox virtuali non sarebbero in grado di rilevare.

Le funzionalità integrate di intelligence sulle minacce e la ricerca di somiglianze tra minacce basata sull'apprendimento automatico hanno poi arricchito ogni analisi con informazioni contestuali e il rilevamento di modelli simili, aiutando i team a identificare minacce correlate e varianti di malware sconosciute in tutti gli stabilimenti e in tutte le regioni.

Punti di contatto nell'implementazione

  • Scambio di file tra fornitori e soggetti terzi
  • Flussi di lavoro relativi all'ingegneria e alla ricerca e sviluppo
  • Ambienti adiacenti all'OT e perimetrali di produzione

MetaDefender si è integrato perfettamente nelle operazioni esistenti, fornendo un unico verdetto affidabile basato su un sistema di valutazione delle minacce proveniente da più fonti per ogni file in meno di 60 secondi. Ciò ha consentito ai team di sicurezza di impedire l'esecuzione di file dannosi, permettendo al contempo ai team di impianto e di ingegneria di continuare a lavorare senza ulteriori complicazioni o interventi manuali.

Miglioramenti operativi

  • Blocco preventivo di malware zero-day e evasivo
  • Conclusioni chiare e concrete per i team SOC e operativi
  • Applicazione coerente delle misure di sicurezza in tutti gli stabilimenti a livello mondiale

Con l'implementazione MetaDefender , il rilevamento delle minacce zero-day è passato dall'essere un'attività investigativa reattiva a un controllo preventivo integrato direttamente nei flussi di lavoro produttivi. Il fatto che le minacce sconosciute venissero identificate prima che potessero compromettere la produzione ha confermato che il produttore aveva raggiunto il livello di protezione pre-esecuzione a cui mirava.

Da una risposta reattiva a un controllo preventivo

Il produttore ha trasformato il rilevamento delle vulnerabilità zero-day da un processo reattivo, basato sugli incidenti, a un controllo preventivo integrato direttamente nei flussi di lavoro di produzione. I team di sicurezza hanno acquisito la certezza che le minacce sconosciute e elusive sarebbero state identificate prima della loro esecuzione, riducendo così il rischio di interruzioni impreviste della produzione.

Risultati in materia di sicurezza 

  • Prevenzione del malware zero-day prima dell'esecuzione in contesti industriali e nella catena di approvvigionamento
  • Maggiore visibilità sulle minacce basate su file sconosciute e elusive
  • Minore ricorso alle misure di contenimento e alle indagini successive all'incidente

Dal punto di vista operativo, la soluzione ha apportato valore aggiunto senza creare ostacoli. Le ispezioni dei file sono state completate in poco meno di un minuto, preservando la velocità di produzione e i flussi di lavoro ingegneristici e fornendo al contempo risultati chiari e affidabili su cui poter agire immediatamente.

Impatto operativo e commerciale

  • Nessuna interruzione dei flussi di lavoro produttivi o ingegneristici
  • Decisioni di sicurezza più rapide e chiare grazie a un unico verdetto affidabile per ogni file
  • Riduzione del rischio di tempi di inattività causati da attacchi malware basati su file

L'implementazione ha inoltre rafforzato la collaborazione tra i team IT, OT e SOC. Grazie alla standardizzazione delle modalità di analisi dei file e di valutazione dei rischi, il produttore ha ridotto le ambiguità e migliorato il coordinamento tra i reparti di sicurezza e quelli operativi.

Vantaggi organizzativi

  • Migliore coordinamento tra i team IT, OT e di sicurezza
  • Maggiore fiducia dei dirigenti nella resilienza informatica
  • Una piattaforma scalabile per il rilevamento delle vulnerabilità zero-day in tutti gli stabilimenti a livello mondiale

Rafforzare la resilienza informatica in tutto lo stabilimento

Con l'implementazione OPSWAT MetaDefender , l'azienda produttrice ha messo a punto un metodo affidabile per individuare e bloccare le minacce zero-day prima che potessero causare interruzioni della produzione. Questa implementazione dimostra come le aziende produttrici possano avvalersi del rilevamento delle minacce zero-day basato sui file per prevenire interruzioni della produzione senza dover modificare i sistemi OT.

Con la continua evoluzione dei sistemi di produzione e la diffusione dei flussi di lavoro basati su file tra fornitori, reparti di progettazione e operazioni di fabbrica, la capacità di individuare minacce sconosciute legate ai file prima della loro esecuzione diventa un controllo fondamentale. OPSWAT alle organizzazioni di proteggere le infrastrutture critiche senza compromettere l'operatività o l'efficienza operativa.

Sei pronto a proteggere le tue attività produttive dalle minacce zero-day? Contatta oggi stesso un OPSWAT per scoprire come MetaDefender può rafforzare la resilienza informatica in tutto il tuo ambiente di produzione.

Storie simili

Maggio 14, 2026 | Notizie aziendali

L'università colma il vuoto di visibilità sulla rete in cui si nascondevano gli hacker

Maggio 13, 2026 | Notizie aziendali

Un'azienda di telecomunicazioni elimina i punti ciechi della rete per bloccare le minacce prima che causino interruzioni

Maggio 13, 2026 | Notizie aziendali

Interrompere il percorso di ritorno senza interrompere il batch

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.