ptarZH-CNenfrdeitjarues

TI Safe News presenta una serie dedicata al tema della protezione industriale

Valuta questo oggetto
(1 Vote)
Lunedì, 29 giugno 2020 12: 29

Nel primo episodio: scopri quali sono i rischi informatici e come identificarli nella tua azienda

filtro rischio presentazione

Negli ultimi mesi, come effetto collaterale della pandemia covida-19 che ha accelerato l'adozione del telelavoro, è aumentato il numero di attacchi informatici, i furti di dati e gli importi commessi dalle organizzazioni per mitigare i problemi derivanti da queste invasioni. Con le tecnologie quasi onnipresenti che ora collegano i mondi fisico e digitale, in una certa misura senza precedenti, esiste un nuovo potenziale per gli attacchi individuali a devastare i processi operativi e operativi critici.

La prevenzione rimane un rimedio molto più efficace della cura. Ma come garantire una protezione adeguata per le risorse di un settore? Thiago Branquinho, CTO di TI Safe, spiega che la sicurezza informatica non dovrebbe essere vista individualmente, ma piuttosto intesa come un processo di miglioramento continuo dei controlli. Le pratiche, secondo Thiago, vanno dal sensibilizzare gli utenti e stabilire la sicurezza della rete alla protezione di dati e sistemi critici con severi controlli di accesso.

Nel valutare il CTO, al fine di ottenere un miglior rapporto costi-benefici nell'attuazione di queste pratiche, il primo passo è quello di effettuare un'analisi dei rischi con un ambito ben definito. “Considerando i sistemi industriali, gli approcci spaziano da un'analisi focalizzata solo sui centri di controllo a quelli più complessi, coprendo l'intero processo di produzione. Il prossimo passo è elencare gli asset da valutare. Computer, PLC, apparecchiature di rete, server e persino persone fanno la lista. Devono essere elencati i tipi di minacce che circondano queste risorse, i loro punti deboli e l'impatto che potrebbero avere sull'operazione in caso di incidenti ”, spiega.

Thiago spiega che le persone, ad esempio, sono sensibili agli attacchi di ingegneria sociale come phishing, pretesto eccetera. I server con sistemi operativi precedenti possono essere facilmente compromessi mediante l'uso di pirateria informatica scaricato da internet.

Il rischio è quindi composto da una serie di minacce che possono sfruttare le vulnerabilità di una risorsa. Il livello di questo rischio deve essere misurato in base alla probabilità di occorrenza e all'impatto causato. Una volta compresi i rischi, l'attuazione dei controlli diventa più obiettiva.

Un altro approccio per determinare i controlli è verificare la conformità (conformità), ovvero il grado di adozione delle norme e degli standard adottati dalla società analizzata. "Gli standard ISO 27001 sono ampiamente utilizzati, ad esempio, negli ambienti ICT e ISA / IEC 62443 negli ambienti di automazione industriale", afferma Thiago.

TI Safe adotta un approccio di valutazione ibrido, combinando la verifica statica e dinamica. Nel processo statico, gli specialisti di TI Safe osservano aspetti dei rischi e conformità sulla base di valutazioni e interviste in loco. In modo dinamico, le minacce residenti in rete e le vulnerabilità delle risorse vengono rilevate attraverso strumenti di monitoraggio passivo. Alla fine, le due analisi vengono unite. Secondo Thiago, sulla base di questo risultato, viene effettuata una pianificazione della gestione dei rischi, che deve essere orientata al rispetto delle norme e basata sulle principali esigenze di protezione di ciascuna società.

Nella prossima edizione, TI Safe News illustrerà in dettaglio quali sono i passaggi per un'efficace gestione del rischio: come migliorare le capacità di monitoraggio e risposta, qual è il ruolo della formazione delle persone nella prevenzione dei rischi e molto altro.

Per ulteriori informazioni su come identificare i rischi informatici, contattaci via e-mail Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Lido 30 volte Ultima modifica il martedì, 30 giugno 2020 16: 00

Copyright © 2007-2020 - Sicurezza informatica sicura - Tutti i diritti riservati.