Cyber security nell’industria manifatturiera: storia di un attacco mirato
Quando hai tanto da perdere, la cyber security deve essere una priorità. Questo vale in particolar modo per il settore manifatturiero.
Immagina che un concorrente rilasci il tuo prototipo a un prezzo aggressivo solo poche settimane prima di quando avresti voluto lanciarlo tu. Il tuo investimento in (anni di) ricerca e sviluppo andrebbe sprecato.
Oppure, immagina un hacker che crei caos tra i tuoi sistemi di produzione. Anche un breve periodo di inattività della produzione ti costerebbe milioni di euro. E ci vorrebbero settimane per riportare tutto al corretto funzionamento.
La maggior parte degli attacchi informatici nel settore manifatturiero è mirata
Il guadagno finanziario (53%) e lo spionaggio industriale (47%) sono le principali motivazioni dietro gli attacchi informatici all’industria manifatturiera. In questo settore, l’86% degli attacchi informatici è mirato.1
Gli attaccanti puntano a un certo obiettivo e continuano a inseguirlo con insistenza. Possono eseguire ricerche approfondite e tentare di intromettersi in diversi sistemi prima che tu possa notarlo.
Una storia nell’industria di processo
Il nuovo eBook di F-Secure presenta un attacco informatico contro una grande azienda nell’industria della cellulosa e della carta. Descrive lo scenario peggiore in cui l’aggressore sia in grado di arrivare fino ai sistemi di produzione.
Anche se il caso è completamente inventato, si basa su esperienze reali dei consulenti di sicurezza informatica di F-Secure. Serve a far comprendere la complessità di un attacco informatico industriale e i punti dolenti di un’azienda che si deve difendere.
Complessità – una maledizione o una benedizione?
La complessità degli impianti e dei sistemi di produzione aggiunge una sfida alla gestione della sicurezza informatica. Per un attaccante, questa è una manna in quanto lascia molte strade libere per fare tentativi d’accesso.
L’esempio in questo eBook mostra che prevenire attacchi informatici mirati è, sfortunatamente, quasi impossibile. La soluzione migliore per combattere questi attacchi è rappresentata dagli strumenti di rilevamento e risposta. Consentono la visibilità degli eventi nella rete e possono ridurre i progressi degli attaccanti prima che entrino nei tuoi sistemi critici di produzione.
La catena degli eventi in un attacco ICS
Non avevano bisogno di preoccuparsi – Pulp Global non aveva visibilità a livello di rete e aveva una visibilità a livello di host molto limitata. Gli attaccanti avrebbero potuto eseguire quasi tutti gli strumenti, non importa quanto rumorosi, senza il rischio di essere scoperti. La verità era che Pulp Global non aveva idea di cosa stesse succedendo nelle loro reti.
Non dimenticare di iscriverti alla newsletter di F-Secure per ricevere suggerimenti pratici su come migliorare la tua sicurezza informatica e le capacità di rilevamento delle minacce.
Categorie