L'aggiornamento che non puoi permetterti di ignorare: fine del supporto per Office 2016 e Office 2019

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.
Storie di clienti nel settore delle acque reflue

Prevenzione delle infezioni da malware negli impianti idrici causate da Media rimovibili Media MetaDefender

Gli operatori del settore idrico e delle acque reflue gestiscono i rischi informatici garantendo al contempo il funzionamento ininterrotto degli impianti.
Di Vivien Vereczki
Condividi questo post

Informazioni sull'azienda: questa organizzazione nordamericana progetta e fornisce servizi pubblici regionali essenziali, gestione ambientale e alloggi a prezzi accessibili che contribuiscono a rendere la regione vivibile e resiliente. I servizi includono acqua potabile, trattamento delle acque reflue, riduzione dei rifiuti solidi, qualità dell'aria e regolamentazione ambientale. Le operazioni vengono svolte in modo continuativo in strutture distribuite sul territorio per proteggere la salute economica, ecologica e sociale della regione.

Qual è la situazione? Dipendenti e appaltatori si spostavano tra gli impianti idrici e di trattamento delle acque reflue con unità disco portatili e dischi. Trasferivano report, file di progetto e aggiornamenti software tra i sistemi dell'ufficio e i computer degli impianti per garantire il funzionamento delle operazioni. Molti di questi elementi arrivavano senza essere stati sottoposti a scansione. Un solo file non sicuro avrebbe potuto bloccare le apparecchiature, ritardare il trattamento o interrompere il servizio per milioni di persone. L'organizzazione aveva bisogno di un unico punto di controllo affidabile in ogni sito che scansionasse ogni supporto, registrasse chi lo utilizzava e bloccasse tutto ciò che non era conforme alla politica aziendale. Con MetaDefender implementato in tutti i siti, tutti i supporti rimovibili vengono scansionati all'ingresso e i caricamenti procedono solo dopo l'approvazione della politica aziendale.

A causa della natura dell'attività, il nome dell'organizzazione descritta in questa storia è stato mantenuto anonimo per proteggere l'integrità del suo lavoro.

INDUSTRIA:

Gestione dell'acqua e delle acque reflue

POSIZIONE:

Nord America

Gli operatori del settore idrico e delle acque reflue gestiscono i rischi informatici mantenendo gli impianti in funzione senza interruzioni. Gli avversari prendono di mira sia i sistemi aziendali che quelli operativi, spesso attraverso lo scambio di file di routine e servizi di terze parti. La dispersione dei siti e l'attività degli appaltatori aumentano la variabilità nella gestione dei supporti. Controlli coerenti e verificabili per i supporti rimovibili sono un requisito pratico.

Panorama del settore

Secondo il Global Cybersecurity Outlook 2025 del World Economic Forum, il 72% delle organizzazioni intervistate afferma che i rischi informatici sono aumentati nell'ultimo anno. Il 54% delle grandi organizzazioni cita le sfide poste da terzi e dalla catena di approvvigionamento come il principale ostacolo alla resilienza, il che complica i controlli tra fornitori e partner sul campo. La preparazione regionale varia per gli incidenti gravi che colpiscono le infrastrutture critiche, sottolineando il rischio sistemico se vengono colpiti i servizi idrici.

La geopolitica influenza la strategia in quasi il 60% delle organizzazioni, aumentando la probabilità di attacchi a catena alle infrastrutture critiche. Gli enti pubblici, che includono i servizi pubblici regionali, riportano livelli di fiducia nella resilienza diversi rispetto alle controparti private.

Minacce trasmesse tramite file e rilevanti per l'OT 

Il rapporto OPSWAT Landscape Report 2025 rileva una crescente pressione sulla sicurezza informatica OT e sulle infrastrutture critiche, compresi i servizi pubblici. Gli avversari combinano motivazioni finanziarie con lo spionaggio, aumentando il rischio di interruzioni operative. Di seguito sono riportati i principali tipi di minacce trasmesse tramite file che oggi colpiscono l'OT e le infrastrutture critiche.

Vettori basati su file

I PDF, gli archivi e gli HTML rimangono i vettori più comuni di malware, e il contrabbando di HTML è in aumento.

Esempio: un fornitore arriva con una USB un file ZIP relativo al progetto e un documento PDF. Quando il file ZIP viene decompresso su una workstation tecnica, viene attivato uno script nascosto che mira a infiltrarsi nei sistemi dell'impianto, a meno che il supporto non venga scansionato al momento della ricezione e nuovamente convalidato al momento dell'uso tramite controlli degli endpoint.

Phishing e ingegneria sociale

Le violazioni tramite e-mail spesso iniziano con il furto di credenziali o script senza file che preparano i payload. Uno studio citato nel OPSWAT ha rilevato un aumento del 703% nelle campagne di phishing delle credenziali. 
 


Esempio: il laptop di un appaltatore viene phishing fuori sede e quindi utilizzato per copiare report "puliti" su una USB una visita in loco. Il payload preparato viene trasferito e si eseguirebbe alla prima apertura all'interno dello stabilimento senza scansione e convalida dell'endpoint.

Catene di attacco

Il malware multistadio è sempre più complesso e lo screening con un unico motore o basato solo sulle firme può non rilevare minacce che vengono invece individuate da analisi più approfondite. OPSWAT mostra un aumento del 127% nella complessità multistadio e che il 7,3% dei file non rilevati dai feed pubblici è stato riclassificato come dannoso.

Esempio: un archivio con un file di configurazione dall'aspetto innocuo supera una singola scansione antivirus, quindi estrae un componente di secondo livello dopo essere stato aperto su un host di salto. Senza una scansione antivirus multipla all'ingresso e una convalida al momento dell'uso, l'attivazione ritardata può infiltrarsi nell'ambiente di controllo.

Perché era importante per il nostro cliente 

L'organizzazione gestisce strutture distribuite che storicamente accettano dati da supporti rimovibili e dispositivi di appaltatori. Senza una scansione obbligatoria e verificabile e l'autorizzazione degli utenti ai punti di accesso, un solo file infetto potrebbe interrompere i processi di trattamento, causare costosi tempi di inattività o minare la fiducia del pubblico. Il profilo di rischio corrisponde alle tendenze del settore, dove malware basati su file, intrusioni tramite phishing ed esposizioni della catena di fornitura si intrecciano con operazioni sempre attive che servono milioni di persone.

Perimetro rinforzato per ogni sito 

Uno OPSWAT standardizzato controlla ora ogni supporto rimovibile prima che entri in contatto con i sistemi dell'impianto o dell'ufficio del fornitore di servizi. In pratica, ogni sito dispone di un punto di ingresso prevedibile, registri coerenti di chi esegue la scansione, cosa e quando, e un modo ripetibile per tenere i supporti non controllati fuori dalle reti di controllo. La verifica all'uso è applicata da MetaDefender Endpoint sugli endpoint.

MetaDefender Kiosk e App

Le unità desktop fisse MetaDefender sono ora il primo punto di accesso per qualsiasi dispositivo multimediale rimovibile, come USB , schede SD o dischi destinati ai sistemi operativi. La gestione dei visitatori limita l'uso del chiosco al personale autenticato, quindi il personale e gli appaltatori devono autenticarsi con le credenziali aziendali per eseguire la scansione dei supporti multimediali e ricevere un risultato di autorizzazione o blocco.

Kiosk ora aggiunge tre controlli avanzati al Multiscanning. Deep CDR™ decostruisce e rigenera i file per rimuovere i contenuti attivi, fornendo copie sicure dalle minacce per i tipi consentiti. Proactive DLP™ ispeziona i file alla ricerca di dati sensibili e, in base alla politica, li blocca o li censura prima del rilascio. File-based Vulnerability Assessment gli installer, il firmware e i pacchetti software alla ricerca di vulnerabilità note e blocca gli elementi che non rispettano la politica.

Kiosk MetaDefender Kiosk estende lo stesso flusso di lavoro alle workstation autorizzate negli uffici e negli spazi di ingegneria. I siti con connettività limitata seguono flussi di lavoro identici, compresa l'applicazione offline, in modo che le sedi isolate ricevano la stessa scansione, sanificazione, DLP e controlli di vulnerabilità prima di qualsiasi trasferimento.

ConvalidaEndpoint MetaDefender

Dopo che i file sono stati scansionati da MetaDefender Kiosk, MetaDefender Endpoint verifica al momento dell'utilizzo che i supporti siano stati scansionati in base alle politiche applicate e che i file rimangano inalterati. 

Se qualcosa cambia, l'accesso viene bloccato fino a quando l'elemento non viene nuovamente scansionato e convalidato. Questo chiude la comune falla che rende rischiosi i supporti puliti dopo la modifica dei contenuti o l'aggiunta di file. Aggiunge inoltre un livello di sicurezza ai punti di accesso che non sempre si trovano vicino a un chiosco, comprese le reti air-gapped o i siti a bassa connettività.

Metascan Multiscanning  

Metascan™ Multiscanning la prima fase di ispezione presso il chiosco. Per questa implementazione, è configurato con 12 motori antivirus per aumentare la copertura di rilevamento e ridurre i punti ciechi dei singoli motori. La politica applica set di motori in base al tipo di file e ispeziona gli archivi e i contenuti nidificati prima di qualsiasi decisione di rilascio. Multiscanning allo stesso modo nei siti connessi e in quelli isolati e invia i risultati puliti o contrassegnati a Deep CDR, Proactive DLP e File-based Vulnerability Assessment al flusso di lavoro del sito.

Come funziona, dall'inizio alla fine

  1. L'utente esegue l'autenticazione presso unKiosk MetaDefender Kiosk una workstation approvata e inserisce il supporto. I file vengono sottoposti a scansione con Metascan Multiscanning altri controlli di policy. 
  2. Prima del rilascio vengono applicate le misure politiche necessarie, tra cui Deep CDR, Proactive DLP e controlli delle vulnerabilità basati sui file. 
  3. Kiosk una firma di convalida e registra gli hash dei file consentiti. 
  4. MetaDefender Endpoint verifica la firma del chiosco e gli hash dei file. 
  5. I registri e i rapporti di audit documentano chi esegue le scansioni, cosa e quando, a supporto della conformità.

Cosa è cambiato sul campo 

  • Controllo: Media attraverso punti di controllo controllati, non tramite USB e dischi ad hoc. 
  • Autenticazione: solo il personale autenticato può utilizzare i chioschi per scansionare e trasferire file. 
  • Applicazione della scansione: gli endpoint che eseguono MetaDefender Endpoint consentono l'accesso solo ai media e ai file verificati dalle politiche applicate. 
  • Rivalidazione: i contenuti modificati vengono contrassegnati e reindirizzati per essere nuovamente sottoposti a scansione fino alla convalida. 
  • Coerenza: i siti con separazione fisica e quelli connessi seguono lo stesso flusso di lavoro, migliorando la coerenza tra le diverse sedi. 
  • I file sanificati e conformi alle politiche vengono rilasciati, mentre gli elementi vulnerabili o sensibili vengono bloccati o oscurati prima dell'uso.

Costruire una difesa predittiva

Una volta implementato il programma di controllo dei media, l'attenzione si sposta su scala, visibilità e miglioramento continuo.Central Management My OPSWAT Central Management i report e i logKiosk MetaDefender Kiosk e centralizza gli eventi di scansione, i log di accesso degli utenti, le azioni relative alle politiche e i risultati della convalida degli endpoint in tutti i siti.

I team operativi e di sicurezza esaminano le tendenze, perfezionano le politiche e pianificano la capacità utilizzando un'unica fonte di dati attendibili. Lo stesso set di dati supporta la reportistica sulla conformità e la preparazione agli incidenti in tutti gli impianti idrici e di trattamento delle acque reflue.

I prossimi passi suggeriti includono:

  • Analisi centralizzata per individuare modelli nell'utilizzo dei media e minacce bloccate
  • Ottimizzazione delle politiche basata sui dati di tendenza, compresa la configurazione del motore e i flussi di lavoro
  • Espansione graduale ad altri siti e appaltatori per controlli coerenti

Piante più resistenti, regione più sicura 

L'organizzazione ha sostituito la gestione dei supporti non sicura e ad hoc con un processo coerente e applicato in tutti gli stabilimenti e gli uffici. MetaDefender Kiosk, MetaDefender Endpoint e Metascan Multiscanning controlli di scansione prima dell'ingresso (scansione kiosk prima del trasferimento) e controlli di verifica durante l'uso (controlli endpoint che consentono solo file approvati dal kiosk e non alterati). Il risultato è un rischio operativo inferiore, una responsabilità più chiara e un percorso ripetibile verso il miglioramento continuo. 

Desideri una guida diretta? Contattaci per scoprire come MetaDefender Kiosk funzionare nel tuo ambiente.

Storie simili

15 dicembre 2025 | Comunicato aziendale

Urenco neutralizza le minacce provenienti Media rimovibili Media dai dispositivi transitori per le proprie operazioni nucleari con OPSWAT

19 novembre 2025 | Annuncio della società

Sicurezza nel trasferimento dei dati in tempo reale: Come OPSWAT consente il monitoraggio sicuro delle turbine per un'azienda leader in più stati

Nov 18, 2025 | Notizie aziendali

Il produttore globale di petrolio e gas rafforza la sicurezza Media rimovibili con OPSWAT

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.