L'aggiornamento che non puoi permetterti di ignorare: fine del supporto per Office 2016 e Office 2019

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.
Automotive | Storie di clienti

Protezione delle operazioni automobilistiche globali con MetaDefender Managed File Transfer MFT) 

OPSWAT La tecnologia blocca gli attacchi basati su file da parte di appaltatori esterni alle infrastrutture IT e OT  
da OPSWAT
Condividi questo post

Informazioni sull'azienda? L'azienda è leader globale nel settore automobilistico con oltre 150.000 dipendenti che operano in sei continenti ed è la quinta casa automobilistica al mondo, con una produzione di oltre 6 milioni di auto e camion solo nel 2023.

Nel corso della sua ultracentenaria esistenza, l'azienda ha stabilito una ricca storia di innovazioni nel campo della sicurezza, come l'adozione, per prima nel settore, di manichini per i crash test, airbag e l'istituzione della Cybersecurity di prodotto. Il loro profondo impegno per la cybersecurity si estende da un punto all'altro, dalla fabbrica fino all'automobile prodotta, sottolineando una cultura di sicurezza e protezione.

Qual è la storia? Questa azienda globale aveva bisogno di un modo sicuro ed efficiente per consentire ai fornitori esterni di inviare file di configurazione e patch ai propri ambienti interni OT/industriali in tutto il mondo, senza compromettere l'usabilità. I metodi tradizionali di trasferimento dei file comportavano ritardi dovuti alla lentezza dei controlli, alla mancanza di automazione e al monitoraggio limitato.

Con la soluzione OPSWAT MetaDefender Managed File Transfer , gli appaltatori esterni possono inviare in modo sicuro e rapido i file all'ambiente OT dell'azienda. I file vengono igienizzati prima dell'arrivo, sottoposti a molteplici controlli di sicurezza e preconsegnati alle sedi OT designate. Gli amministratori IT hanno il pieno controllo degli accessi e delle scadenze dei contraenti. I processi precedentemente manuali vengono automatizzati, riducendo in modo efficace le potenziali violazioni della sicurezza.

Questa è una storia che riguarda la garanzia che i dati fluiscano senza problemi e in modo sicuro verso la loro destinazione finale.

INDUSTRIA:

Automotive

POSIZIONE:

In tutto il mondo

DIMENSIONE:

150,000 Dipendenti

Secondo il MidYear 2024 Cyber Risk Report, che ha analizzato le tendenze dell'attività di hacking e le risposte dell'industria, due settori hanno registrato i maggiori aumenti di sinistri nel 2024: il settore manifatturiero e quello edile. Il settore manifatturiero è passato dal 15,2% di tutte le richieste di risarcimento nel 2023 al 41,7% di tutte le richieste di risarcimento nel 2024.

L'innovazione può attirare gli attori della minaccia

Negli ultimi 80 anni, questa azienda è stata pioniera di concetti quali il cambio formato, l'assemblaggio flessibile, l'automazione, la simulazione al computer, la visione artificiale e la robotica.

Il primo controllore logico programmabile (PLC) al mondo, introdotto da questa azienda nel 1969, è stato una tecnologia pionieristica per il controllo delle apparecchiature sulle linee di produzione. Tuttavia, 55 anni dopo, questi stessi sistemi sono diventati un obiettivo primario per i malintenzionati che mirano a disturbare e influenzare gli ambienti di produzione.

Un PLC compromesso può consentire agli aggressori di penetrare nelle reti più sicure a cui accede la workstation dell'appaltatore, con rischi significativi. I malintenzionati prendono di mira anche la curiosità umana con attacchi di tipo drop USB al di fuori degli impianti di produzione di questa azienda, nella speranza di diffondere malware.

Come gli appaltatori possono introdurre rischi nelle reti Industrial

Per violare una rete critica altamente protetta, gli attori delle minacce spesso prendono di mira ingegneri e appaltatori di terze parti.

In primo luogo, l'hacker compromette un controllore logico programmabile (PLC) che può sperimentare un basso livello di protezione mentre è connesso a Internet. Quindi, inganna l'ingegnere affinché si connetta al PLC compromesso dalla sua postazione di lavoro.

Le vulnerabilità vengono sfruttate quando un tecnico avvia una procedura di upload che trasferisce metadati, configurazioni e codice di testo dal PLC compromesso alla propria workstation. Il dispositivo compromesso consente ora all'aggressore di hackerare i PLC in altre reti più sicure a cui ha accesso la workstation dell'appaltatore.

I ricercatori di sicurezza hanno identificato proprio questo metodo di attacco, noto come "Evil PLC Attack". Durante la ricerca, sono state identificate vulnerabilità nel software della workstation di ingegneria di diversi fornitori, tra cui ABB (B&R Automation Studio), Emerson (PAC Machine Edition), GE (ToolBoxST), Ovarro (TwinSoft), Rockwell Automation (Connected Components Workbench), Schneider Electric (EcoStruxure Control Expert) e Xinje (XD PLC Program Tool).

Tre sfide principali per il trasferimento dei file

Il grafico mostra le tre principali sfide del trasferimento di file: trasferimenti non protetti, costi elevati e mancanza di controllo.
  1. Trasferimenti di file non protetti e non conformità: Gli integratori si sono collegati direttamente ai PLC con workstation potenzialmente dannose, contenenti malware sconosciuto o zero-day. I malintenzionati prendono di mira grandi entità come questa azienda non solo per interrompere l'attività, ma anche l'economia e il mercato azionario o per ottenere ingenti riscatti. Per proteggersi da tali minacce informatiche, le loro linee di produzione sono protette dall'aria, senza alcuna connessione a Internet.
  2. Costi operativi elevati: Il prolungamento dei controlli di sicurezza dei file ha comportato tempi di attesa prolungati per gli appaltatori terzi, con conseguenti spese significative ma evitabili. Il fermo di una linea di produzione costa 1 milione di dollari per ogni ora di mancato guadagno. Pertanto, l'azienda si impegna a fondo per proteggere le linee di produzione dalle minacce informatiche.
  3. Nessuna visibilità o controllo dei trasferimenti: Senza un controllo basato sui ruoli, non era possibile verificare quali file fossero stati inviati, chi avesse trasferito i file e dove fossero stati inviati.

La soluzione OPSWAT: MetaDefender Managed File Transfer MFT)

Con MetaDefender Managed File Transfer (MFT), questa azienda ha migliorato significativamente la produttività e la sicurezza, esercitando una nuova visibilità e un nuovo controllo. Un unico sistema di trasferimento di file MFT pubblico, che ora funge da hub principale per tutti i trasferimenti e i caricamenti di file.

Ciò consente di mantenere un elevato livello di protezione per la propria infrastruttura OT, mentre gli utenti esterni e gli operatori sperimentano la flessibilità e la velocità di trasferimento dei file. I dipendenti hanno il pieno controllo sulle date di scadenza dell'accesso dei contraenti e il rischio di cybersicurezza per i PLC vulnerabili è ora mitigato.

Per garantire un flusso continuo di dati e mantenere l'operatività dell'impianto senza interruzioni, sono stati banditi supporti periferici come le chiavette USB e le schede SD. Ciò ha influito sulla capacità dei fornitori di aggiornare il firmware dei PLC sulle linee di produzione.

L'obiettivo era quello di disabilitare le porte USB su tutte le workstation di produzione - 12.500 porte a livello globale - e arrestare il processo sneakernet in modo permanente.

Schema del sistema MetaDefender Managed File Transfer MFT), che illustra il trasferimento sicuro dei file tra reti esterne e critiche.

Il processo inizia con trasferimenti di file sicuri, in cui gli appaltatori caricano i propri file sui sistemi MetaDefender Managed File Transfer MFT) prima che questi arrivino agli ambienti OT/industriali. Questo processo preliminare non solo migliora la produttività, ma garantisce anche solide misure di sicurezza contro potenziali attacchi ai controllori logici programmabili (PLC).

Come parte di questo processo, i file caricati vengono scansionati utilizzando una combinazione di Multiscanning-utilizzando fino a 30 motori anti-malware e Deep CDR (Content Disarm and Reconstruction), che neutralizza le minacce zero-day basate su file. Una volta che i file sono stati scansionati a fondo, vengono consegnati alle sedi designate, dove ulteriori analisi, tra cui valutazioni di vulnerabilità e tecnologie di prevenzione delle epidemie, ne garantiscono la sicurezza.

Caratteristiche grafiche salienti di MetaDefender Managed File Transfer MFT), tra cui Deep CDR prevenzione delle epidemie

MetaDefender Managed File Transfer MFT) automatizza anche il processo di trasferimento dei file, eliminando la necessità di gestioni manuali e riducendo significativamente gli errori. Questa automazione consente agli appaltatori di accedere rapidamente all'ambiente OT mentre i loro file vengono sottoposti a più livelli di verifica di sicurezza, consentendo all'azienda di raggiungere nuovi livelli di agilità operativa, controllo ed efficienza.

Inoltre, la soluzione offre una chiara visibilità e controllo ai dipendenti. Possono creare facilmente account guest per facilitare i trasferimenti interni di file OT e regolare le sedi satellite con cui gli appaltatori possono sincronizzarsi. Questi account guest sono dotati di date di scadenza, il che aumenta la sicurezza limitando il tempo di accesso al sistema da parte degli appaltatori.

Anche la gestione dei file è stata centralizzata, consentendo trasferimenti continui e sicuri tra più sedi. Questo approccio centralizzato supporta scenari di distribuzione complessi, sia tra diverse unità organizzative che con partner esterni.

Grafico che illustra i vantaggi di MetaDefender Managed File Transfer MFT) per potenziare la produttività e garantire Secure

La sicurezza è ulteriormente rafforzata dal controllo degli accessi basato sui ruoli, che garantisce che gli appaltatori e i fornitori possano accedere ai file e alle funzioni solo se autorizzati dai loro supervisori. Questo livello di granularità garantisce la conformità alle normative sulla protezione dei dati.

Il controllo degli accessi si estende anche alla gestione basata sulla posizione. Gli account ospiti degli appaltatori sono limitati alle posizioni MetaDefender Managed File Transfer MFT) designate dai privilegi utente loro assegnati, garantendo che i sistemi sensibili siano accessibili solo al personale autorizzato. Per mantenere la responsabilità, il sistema registra tutti gli accessi degli utenti, i movimenti dei dati e gli eventi di sistema, generando registrazioni storiche granulari che possono essere sottoposte a revisione.

Grafico che illustra i principali vantaggi di MetaDefender Managed File Transfer MFT), quali sicurezza avanzata, conformità normativa, mitigazione delle vulnerabilità, prevenzione delle epidemie, efficienza operativa.

Le misure di sicurezza della soluzione non si fermano qui. Controlla continuamente la presenza di malware grazie all'analisi dei file ricorrenti, che sfrutta sia i file che i file di rete. Multiscanning e Sandbox per rilevare e neutralizzare potenziali malware zero-day. A ogni scansione i file vengono controllati in base alle definizioni dei virus più recenti, in modo da mantenere il sistema protetto dalle minacce in continua evoluzione.

Deep CDR svolge un ruolo cruciale nella prevenzione di attacchi sofisticati neutralizzando il contenuto attivo potenzialmente dannoso incorporato nei file, garantendo al contempo che la funzionalità dei file rimanga intatta. Questa tecnologia supporta oltre 175 formati di file e verifica più di 1.000 tipi di file, garantendo una protezione estesa a un'ampia gamma di dati.

Infine, il Adaptive Sandbox La funzionalità combina l'analisi statica dei file, il rilevamento dinamico delle minacce e algoritmi di apprendimento automatico per classificare minacce precedentemente sconosciute. Questa funzionalità integra inoltre la ricerca automatizzata delle minacce e l'identificazione in tempo reale con sistemi di threat intelligence più ampi, garantendo l'implementazione di misure di difesa proattive.

Oltre a questo, il sistema brevettato OPSWATFile-Based Vulnerability Assessment rileva le vulnerabilità all'interno di applicazioni e file, utilizzando miliardi di dati per correlare le vulnerabilità tra componenti software, programmi di installazione e altri file binari. Questa tecnologia riduce efficacemente i rischi prima dell'installazione, contribuendo alla sicurezza e all'integrità generale del sistema.

Risultati e reazioni

L'implementazione di MetaDefender Managed File Transfer MFT) OPSWAT ha migliorato significativamente la sicurezza e l'efficienza dei trasferimenti di file per questa azienda automobilistica globale, proteggendo la sua infrastruttura OT da potenziali minacce e garantendo al contempo operazioni senza interruzioni.

Si è trattato di un vero e proprio sforzo di collaborazione non solo tra i vari team, ma anche tra 15 stabilimenti di produzione a livello globale, per aumentare drasticamente l'impronta e la consapevolezza della cybersecurity dell'organizzazione, dando il via a una nuova era di cultura della cybersecurity.

Ora, con la soluzione adottata, l'azienda automobilistica non subisce alcuna interruzione del proprio flusso di lavoro.

Per ulteriori informazioni sui vantaggi che MFT leader del settore OPSWAT,MetaDefender Managed File Transfer MFT), può offrire alla vostra infrastruttura critica, contattate oggi stesso un OPSWAT .

Storie simili

15 dicembre 2025 | Comunicato aziendale

Urenco neutralizza le minacce provenienti Media rimovibili Media dai dispositivi transitori per le proprie operazioni nucleari con OPSWAT

19 novembre 2025 | Annuncio della società

Sicurezza nel trasferimento dei dati in tempo reale: Come OPSWAT consente il monitoraggio sicuro delle turbine per un'azienda leader in più stati

Nov 18, 2025 | Notizie aziendali

Il produttore globale di petrolio e gas rafforza la sicurezza Media rimovibili con OPSWAT

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.