Salta al contenuto

Temi di tendenza

Tattiche per chi difende la cyber security: proteggi la tua rete interna

Samanta Fumagalli

15.01.19 2 minuti di lettura

La rete IT interna è il punto di ingresso più comune per qualsiasi attaccante che voglia avere accesso ai tuoi sistemi critici. In un caso recente che abbiamo inventato per farne un’analisi, basato però su esperienze reali dei consulenti di sicurezza informatica di F-Secure, un’industria nel mondo della cellulosa e della carta, Pulp Global, è caduta vittima di un attacco mirato. Con alcune tattiche di cyber difesa basilari, l’attacco avrebbe potuto essere bloccato.  

Un attaccante ha avuto accesso alla rete aziendale di Pulp Global attraverso il computer di un ignaro dipendente. Prima che qualcuno se ne accorgesse, l’intruso si è infiltrato nella rete dei sistemi di controllo industriale (ICS). Le operazioni di produzione sono state interrotte mettendo a rischio l’intera azienda.  

Le reti ICS sono complesse e ben protette, quindi come ha potuto l’attaccante arrivare così lontano?  

cyber defense tactics ebook

Rilevare attività anomala

La cyber security riguarda molto più che il software, e la catena di eventi in un attacco mirato è sempre molto complicata. Gli errori dovuti all’uomo che hanno portato a un attacco su scala estesa in Pulp Global potrebbero verificarsi in qualsiasi organizzazione. Anche in una con le ultime e migliori tecnologie, basterebbe un semplice errore per permettere a un attaccante di aver accesso alla rete della tua azienda.  

Tenere sott’occhio comportamenti anomali è il modo migliore per combattere le violazioni. Una soluzione di rilevamento e risposta alle minacce informatiche ad alta precisione consente di identificare attività anomale nella rete. Prima noti un intruso, minori saranno le perdite per la tua azienda.

Per prima cosa, rendi sicura la tua rete aziendale

Per proteggere ciò che più vale nella tua azienda – quindi la tua struttura produttiva, la proprietà intellettuale, i dati sensibili e cose simili – dovresti sempre iniziare con il proteggere la tua rete aziendale.

Il caso, anche se fittizio, di Pulp Global ci insegna che le basi della sicurezza informatica non possono essere ignorate. Come nota positiva, possiamo dire che ci sono molte azioni che un’azienda può compiere per individuare e fermare l’avanzare di un attaccante. 

Scopri in questo eBook le tattiche di difesa informatica che possono aiutarti a vincere la lotta contro i criminali informatici.

Scarica a questo link l'eBook
Samanta Fumagalli

15.01.19 2 minuti di lettura

Lascia un commento

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Articolo in primo piano

Post correlati

Newsletter modal

Grazie del tuo interesse per la newsletter di F-Secure. Riceverai a breve un email per confermare la sottoscrizione.

Gated Content modal

Congratulazioni – ora puoi accedere al contenuto cliccando sul bottone sottostante.