Cyberattacchi alimentati dall'intelligenza artificiale: Come individuare, prevenire e difendersi dalle minacce intelligenti

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Lo stato della sicurezza informatica ICS/OT nel 2022 e oltre

da OPSWAT
Condividi questo post
Lo stato della sicurezza informatica ICS/OT nel 2022 e oltre

Con la continua evoluzione delle minacce informatiche, si evolvono anche i mezzi con cui le affrontiamo. SANS, da sempre leader nella leadership di pensiero e nella certificazione della cybersecurity, ha recentemente condotto un sondaggio ICS/OT su un'ampia gamma di settori industriali che vanno dall'energia, alla chimica, alla produzione critica, al nucleare, alla gestione delle risorse idriche e altro ancora, per verificare a che punto si trovano questi settori quando si tratta della loro copertura di cybersecurity ICS/OT. Ecco i tre risultati dell'indagine e scaricate la vostra copia di oggi.

Concentrarsi sulla visibilità delle scorte e dei beni

Concentrarsi sulla visibilità delle scorte e dei beni

Per oltre il 41% degli intervistati, la voce numero uno nell'elenco delle iniziative da intraprendere nei prossimi 18 mesi è stata quella di migliorare la visibilità degli asset. Disporre di una soluzione che fornisca all'operatore un quadro chiaro di ciò che è connesso alla rete, delle informazioni chiave sull'asset connesso (paese d'origine, firmware, marca e modello, ecc.) e del livello di minaccia è molto utile per mitigare il rischio di intrusione, ma è solo il primo passo; non fermatevi qui. Cercate di implementare controlli protettivi che riducano i rischi e facciano progredire la curva di maturità della cybersecurity.

Tenere sotto controllo le attività transitorie/rimuovibili Media

Tenere sotto controllo le attività transitorie/rimuovibili Media

Pur essendo sorprendentemente in fondo all'elenco dei vettori di minacce problematiche di questo sondaggio, sappiamo che le risorse transitorie e i supporti rimovibili rappresentano un rischio considerevole, soprattutto per quei settori che richiedono reti con protezione dall'aria per una maggiore sicurezza. L'implementazione di una soluzione che scansioni le risorse transitorie e i supporti rimovibili prima che abbiano la possibilità di interfacciarsi con la rete aziendale è fondamentale non solo per mantenere al sicuro le strutture, i dipendenti e i clienti, ma anche per rimanere al passo con le più recenti normative di conformità.

Proattivo - non reattivo

Proattivo - non reattivo

Se c'è un'ultima considerazione da fare è che non esiste una soluzione unica quando si tratta di proteggere gli ambienti ICS/OT e che una strategia multiforme e proattiva è l'approccio più completo per evitare le intrusioni attraverso tutti i principali vettori di minaccia. Non aspettate di trovarvi di fronte a una minaccia informatica per agire, ma preparate un piano con misure preventive affidabili e proattive.


OPSWAT Soluzioni

OPSWAT's MetaDefender OT Security, MetaDefender Kiosk, Vault, e Drive supportano un'ampia gamma di casi d'uso e aiutano a mitigare le vulnerabilità sopra descritte. Rivolgetevi oggi stesso a uno dei nostri esperti per programmare una demo gratuita e scoprire come OPSWAT può proteggervi dalle minacce informatiche.

Iniziare

Modello Purdue


Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.