Protezione dei sistemi OT: come fronteggiare con successo le minacce avanzate - CorCom

white paper

Protezione dei sistemi OT: come fronteggiare con successo le minacce avanzate

Scarica gratuitamente

Protezione dei sistemi OT: come fronteggiare con successo le minacce avanzate

SCARICA IL WHITEPAPER
file_download

Quali sono gli elementi da analizzare per capire se si garantisce un’adeguata protezione dei sistemi OT? Perché le minacce sono sempre più difficili da rilevare? Quali danni possono verificarsi a seguito di un attacco ai sistemi OT? Quali sono i protocolli più appetibili per gli aggressori e le minacce più sofisticate?

05 Ottobre 2020

di Redazione

La maggior parte delle apparecchiature industriali attualmente in uso è stata sviluppata in un’epoca in cui ogni azienda manteneva un air gap tra i sistemi OT e quelli IT. Oggi, però, i sistemi OT sono collegati alle reti IT e a Internet: questo li espone a sofisticate minacce, a fronte delle quali non sono presenti funzionalità di sicurezza adeguate. La protezione dei sistemi OT va garantita con strategie e conoscenze più avanzate.

I costi di un attacco OT possono causare molti più danni rispetto a un tipico attacco di violazione dei dati o ransomware. Oltre agli impatti finanziari e sulla reputazione, i sistemi OT compromessi possono comportare una diminuzione della produttività: l’arresto imprevisto di una linea di produzione danneggia la capacità dell’azienda di raggiungere gli obiettivi di produzione, probabilmente per un periodo di tempo prolungato. Per questi motivi è fondamentale che i CISO conoscano a fondo il panorama delle minacce avanzate e sappiano quali strategie adottare per garantire la protezione dei sistemi OT a fronte di attacchi informatici in rapida evoluzione.

Questo white paper, fornito da Fortinet, illustra l’evoluzione nel panorama delle minacce avanzate e spiega come garantire la protezione dei sistemi OT. Leggendolo scoprirete:

  • quali sono gli elementi da analizzare per capire se si è preparati per proteggere i sistemi OT
  • qual è la principale innovazione dello schema ransomware LockerGoga
  • quali danni possono verificarsi a seguito di un attacco ai sistemi OT
  • cosa ha comportato l’attacco malware Industroyer
  • quali sono i protocolli più appetibili per gli aggressori
  • perché le minacce sono sempre più difficili da rilevare
  • che conseguenze può avere un attacco TRITON

Scarica gratuitamente

SCARICA IL WHITEPAPER
Argomenti trattati

Approfondimenti

C
CISO
S
sistemi OT