Salta al contenuto

Temi di tendenza

Cyber security nell’industria manifatturiera: storia di un attacco mirato

Marzia Romeo

12.10.18 3 minuti di lettura

Quando hai tanto da perdere, la cyber security deve essere una priorità. Questo vale in particolar modo per il settore manifatturiero.

Immagina che un concorrente rilasci il tuo prototipo a un prezzo aggressivo solo poche settimane prima di quando avresti voluto lanciarlo tu. Il tuo investimento in (anni di) ricerca e sviluppo andrebbe sprecato.

Oppure, immagina un hacker che crei caos tra i tuoi sistemi di produzione. Anche un breve periodo di inattività della produzione ti costerebbe milioni di euro. E ci vorrebbero settimane per riportare tutto al corretto funzionamento.

La maggior parte degli attacchi informatici nel settore manifatturiero è mirata

Il guadagno finanziario (53%) e lo spionaggio industriale (47%) sono le principali motivazioni dietro gli attacchi informatici all’industria manifatturiera. In questo settore, l’86% degli attacchi informatici è mirato.1

Gli attaccanti puntano a un certo obiettivo e continuano a inseguirlo con insistenza. Possono eseguire ricerche approfondite e tentare di intromettersi in diversi sistemi prima che tu possa notarlo.

cybersecurity, manufacturing, ICS attack

Una storia nell’industria di processo

Il nuovo eBook di F-Secure presenta un attacco informatico contro una grande azienda nell’industria della cellulosa e della carta. Descrive lo scenario peggiore in cui l’aggressore sia in grado di arrivare fino ai sistemi di produzione.

Anche se il caso è completamente inventato, si basa su esperienze reali dei consulenti di sicurezza informatica di F-Secure. Serve a far comprendere la complessità di un attacco informatico industriale e i punti dolenti di un’azienda che si deve difendere.

Complessità – una maledizione o una benedizione?

La complessità degli impianti e dei sistemi di produzione aggiunge una sfida alla gestione della sicurezza informatica. Per un attaccante, questa è una manna in quanto lascia molte strade libere per fare tentativi d’accesso.

L’esempio in questo eBook mostra che prevenire attacchi informatici mirati è, sfortunatamente, quasi impossibile. La soluzione migliore per combattere questi attacchi è rappresentata dagli strumenti di rilevamento e risposta. Consentono la visibilità degli eventi nella rete e possono ridurre i progressi degli attaccanti prima che entrino nei tuoi sistemi critici di produzione.

La catena degli eventi in un attacco ICS

Non avevano bisogno di preoccuparsi – Pulp Global non aveva visibilità a livello di rete e aveva una visibilità a livello di host molto limitata. Gli attaccanti avrebbero potuto eseguire quasi tutti gli strumenti, non importa quanto rumorosi, senza il rischio di essere scoperti. La verità era che Pulp Global non aveva idea di cosa stesse succedendo nelle loro reti.

Leggi l’eBook per conoscere i metodi utilizzati dagli attaccanti per superare le barriere difensive, scoprire cosa succede in un attacco ICS in piena regola e comprendere appieno le sfide della sicurezza informatica nel settore produttivo. Non dimenticare di iscriverti alla newsletter di F-Secure per ricevere suggerimenti pratici su come migliorare la tua sicurezza informatica e le capacità di rilevamento delle minacce.

Scarica l’ebook

Marzia Romeo

12.10.18 3 minuti di lettura

Leave a comment

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Post correlati

Newsletter modal

Grazie del tuo interesse per la newsletter di F-Secure. Riceverai a breve un email per confermare la sottoscrizione.

Gated Content modal

Congratulazioni – ora puoi accedere al contenuto cliccando sul bottone sottostante.