Misure di sicurezza essenziali per i sistemi di controllo industriale
In una recente dichiarazione, Robert M. Lee, CEO e cofondatore di Dragos, un'azienda di cybersecurity, ha evidenziato cinque controlli critici che offrono il miglior valore alle organizzazioni per contrastare le minacce comuni dell'Operational Technology (OT). Secondo Dragos, questi controlli sono applicabili a ogni operatore OT.
- Istituire un Piano di Risposta agli Incidenti OT
Il primo controllo critico sottolinea l'importanza di avere un piano di risposta agli incidenti OT. Questo piano dovrebbe considerare i dettagli da rivelare nei documenti della Securities and Exchange Commission o da condividere con i team operativi.
- Mantenere un'Architettura Difendibile per i Sistemi di Controllo Critici
Il secondo controllo critico si concentra sul mantenimento di un'architettura difendibile per i sistemi di controllo critici. Poiché l'architettura può atrofizzarsi nel tempo, le organizzazioni dovrebbero validare costantemente la loro architettura utilizzando la visibilità della sicurezza e identificando le tattiche che devono essere rilevate.
- Implementare un'Architettura Zero-Trust
Il terzo controllo critico è l'implementazione di un'Architettura Zero-Trust con un approccio graduale. Questa strategia garantisce una forte segmentazione della rete, riducendo il potenziale di accesso non autorizzato e minimizzando l'impatto di una violazione.
- Deploy Soluzioni di Rilevamento delle Minacce Avanzate
Il quarto controllo critico comporta il deployment di soluzioni di rilevamento delle minacce avanzate adatte per gli ambienti OT. Queste soluzioni aiutano a identificare e mitigare le minacce potenziali prima che causino danni significativi.
- Prioritizzare l'Involucro Umano nella Sicurezza
Il quinto controllo critico, come sottolineato da Lee, è la priorità dell'involucro umano nella sicurezza. Egli ha evidenziato che "Non sarai difeso finché non aggiungi un operatore umano o un difensore umano in quell'ambiente."
Inoltre, Lee ha sottolineato l'importanza di comprendere i protocolli dei sistemi di controllo industriale, la sicurezza dell'accesso remoto e l'implementazione di un programma di gestione delle vulnerabilità chiave. Ha notato che la maggior parte dei compromessi visti nelle operazioni proviene dall'accesso di terze parti.
Lee ha anche osservato che non esiste un prodotto o un'architettura sicura, ma è importante avere sistemi che siano difendibili. Ha dichiarato: "Si tratta del 4% di tutte le vulnerabilità note all'anno", facendo riferimento alla percentuale di vulnerabilità che potrebbe influire sui sistemi di controllo industriale.
La visibilità della sicurezza della rete e la sicurezza dell'accesso remoto sono state anch'esse identificate come critiche da Lee. Ha evidenziato che i sistemi di controllo industriale, che possono trattare le acque reflue, generare elettricità o gestire una pianta di produzione, richiedono ciascuno considerazioni di sicurezza uniche da una prospettiva OT.
In conclusione, questi controlli critici forniscono una solida base per gli operatori OT per rafforzare la loro posizione di sicurezza e proteggere meglio i loro sistemi dalle minacce potenziali.
Leggi anche:
- Tre donne anziane, affezionatamente chiamate nonne di Kaha Aden, costituiscono una parte significativa della comunità.
- Licenze di scommesse sportive per dispositivi mobili concesse a DraftKings e Circa per il lancio a dicembre nel Missouri
- Informazioni sui programmi di Medicare e di trattamento con oppiacei (OTP)
- Prolungamento della durata di sopravvivenza per i pazienti con cancro al cervello sottoposti a terapia immunitaria intensiva