Pubblicato originariamente il 21 febbraio 2022.

Il settore energetico registra spesso alcuni dei tassi più elevati di incidenti informatici a causa della sua natura critica, con supporti portatili che presentano sfide di sicurezza su più fronti. Dall'isolamento delle tecnologie operative (OT) e informatiche (IT) alle normative di conformità, il settore energetico deve affrontare efficacemente queste sfide e le conseguenti minacce, o di conseguenza affrontare il rischio di un cyberattacco che potrebbe mettere fuori gioco qualsiasi altro settore.

Una divergenza di tecnologia
La maggior parte del settore energetico sta intraprendendo progetti di convergenza IT/OT. I sistemi di controllo Industrial (ICS), i sistemi SCADA e i controllori logici programmabili (PLC) incorporano tutti elementi di IT. Ciò significa che devono essere gestiti e protetti proprio come un asset IT. La maggior parte degli ambienti OT sono distribuiti su reti con protezione dall'aria o su zone demilitarizzate (DMZ) per rafforzare la sicurezza degli ICS, ma questo approccio introduce le proprie sfide. Le organizzazioni possono avere difficoltà ad aggiornare i motori antivirus, applicare patch ai sistemi, monitorare e registrare gli eventi di sistema e gestire in altro modo i sistemi e i dispositivi isolati, sfide che possono essere risolte da supporti portatili, come USB e unità esterne.

Minacce interne ed esterne
Le minacce esterne vanno dagli Stati nazionali alla criminalità informatica con motivazioni finanziarie, ed entrambe si assomigliano sempre di più. Altre minacce possono emergere come attacchi interni, un dipendente disattento può diventare una fonte di rischio imprevista o un aggiornamento software vulnerabile può entrare nella catena di fornitura. Sia interni che esterni, i supporti rimovibili possono fungere da vettore di attacco e contenere hardware/firmware dannoso, malware in partizioni nascoste e file infetti.

Regolamenti di conformità
La North American Electric Reliability Corporation (NERC) richiede che tutti i sistemi elettrici di massa (BES) siano conformi al suo framework Critical Infrastructure Protection (CIP). Il NERC CIP comprende una dozzina di standard, dal NERC CIP 003-7, che tratta le risorse informatiche transitorie e i supporti rimovibili, al NERC CIP 010-4, che fornisce norme per la gestione, l'autorizzazione e la mitigazione del rischio di risorse informatiche transitorie e la prevenzione della propagazione di malware nei sistemi operativi.
Come può aiutare OPSWAT
L'uso di supporti portatili e rimovibili ha aumentato la mobilità dei dati e la produttività complessiva delle infrastrutture IT, OT e SCADA in tutto il mondo. OPSWAT MetaDefender Kiosk è facile da configurare, gestire e utilizzare e consente l'uso sicuro, verificato, autorizzato, autenticato e controllato dei supporti all'interno delle infrastrutture più critiche e la scansione di malware, vulnerabilità e dati sensibili. Consultate il nostro whitepaper per saperne di più su come OPSWAT può consentire un utilizzo sicuro dei supporti portatili nel settore energetico.
Per maggiori informazioni, si prega di contattare uno dei nostri esperti di sicurezza informatica.
