AI Hacking - Come gli hacker usano l'intelligenza artificiale nei cyberattacchi

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Lo stato della sicurezza informatica ICS/OT nel 2022 e oltre

da OPSWAT
Condividi questo post
Lo stato della sicurezza informatica ICS/OT nel 2022 e oltre

Con la continua evoluzione delle minacce informatiche, si evolvono anche i mezzi con cui le affrontiamo. SANS, da sempre leader nella leadership di pensiero e nella certificazione della cybersecurity, ha recentemente condotto un sondaggio ICS/OT su un'ampia gamma di settori industriali che vanno dall'energia, alla chimica, alla produzione critica, al nucleare, alla gestione delle risorse idriche e altro ancora, per verificare a che punto si trovano questi settori quando si tratta della loro copertura di cybersecurity ICS/OT. Ecco i tre risultati dell'indagine e scaricate la vostra copia di oggi.

Concentrarsi sulla visibilità delle scorte e dei beni

Concentrarsi sulla visibilità delle scorte e dei beni

Per oltre il 41% degli intervistati, la voce numero uno nell'elenco delle iniziative da intraprendere nei prossimi 18 mesi è stata quella di migliorare la visibilità degli asset. Disporre di una soluzione che fornisca all'operatore un quadro chiaro di ciò che è connesso alla rete, delle informazioni chiave sull'asset connesso (paese d'origine, firmware, marca e modello, ecc.) e del livello di minaccia è molto utile per mitigare il rischio di intrusione, ma è solo il primo passo; non fermatevi qui. Cercate di implementare controlli protettivi che riducano i rischi e facciano progredire la curva di maturità della cybersecurity.

Tenere sotto controllo le attività transitorie/rimuovibili Media

Tenere sotto controllo le attività transitorie/rimuovibili Media

Pur essendo sorprendentemente in fondo all'elenco dei vettori di minacce problematiche di questo sondaggio, sappiamo che le risorse transitorie e i supporti rimovibili rappresentano un rischio considerevole, soprattutto per quei settori che richiedono reti con protezione dall'aria per una maggiore sicurezza. L'implementazione di una soluzione che scansioni le risorse transitorie e i supporti rimovibili prima che abbiano la possibilità di interfacciarsi con la rete aziendale è fondamentale non solo per mantenere al sicuro le strutture, i dipendenti e i clienti, ma anche per rimanere al passo con le più recenti normative di conformità.

Proattivo - non reattivo

Proattivo - non reattivo

Se c'è un'ultima considerazione da fare è che non esiste una soluzione unica quando si tratta di proteggere gli ambienti ICS/OT e che una strategia multiforme e proattiva è l'approccio più completo per evitare le intrusioni attraverso tutti i principali vettori di minaccia. Non aspettate di trovarvi di fronte a una minaccia informatica per agire, ma preparate un piano con misure preventive affidabili e proattive.


OPSWAT Soluzioni

OPSWAT's MetaDefender OT Security, MetaDefender Kiosk, Vault, e Drive supportano un'ampia gamma di casi d'uso e aiutano a mitigare le vulnerabilità sopra descritte. Rivolgetevi oggi stesso a uno dei nostri esperti per programmare una demo gratuita e scoprire come OPSWAT può proteggervi dalle minacce informatiche.

Iniziare

Modello Purdue


Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.