• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Normativa CLP: la compliance è più semplice con Brother
    • AI: Il futuro dell’Industria guidato dall’Intelligenza Artificiale
    • OPEN MIND presenta la versione 2025 di hyperMILL
    • Bonfiglioli a Bauma, leader in macchine da costruzione e miniera
    • Prime anticipazioni sulla futura Piattaforma Eplan 2026
    • Settore idrico: modernizzare e segmentare per proteggersi
    • Epson alla fiera automatica 2025 con una nuova serie di robot
    • Anie Confindustria, nuove tecnologie in crescita
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Sicurezza»Proteggere i dati OT dagli attacchi IT

    Proteggere i dati OT dagli attacchi IT

    By Redazione BitMAT05/10/20226 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Brian Spanswick (in foto), Chief Information Security Officer ed Head of IT di Cohesity, spiega come proteggere i dati OT

    Le infrastrutture critiche sono costantemente minacciate da attacchi informatici e i dati archiviati nei sistemi di Operational Technology (OT) necessitano di essere protetti in modo particolare, perché tali sistemi, composti da hardware e software, sono fondamentali per il monitoraggio e il controllo dell’infrastruttura.

    Di seguito vi proponiamo un articolo a cura di Brian Spanswick (nella foto), Chief Information Security Officer ed Head of IT di Cohesity, che spiega come proteggere i dati OT.
    Buona lettura.

    I dati Operational Technology (OT) sono alla base delle aree operative critiche: una violazione dei sistemi OT può mettere a rischio i processi aziendali fondamentali ed esporre dati critici. Molti operatori sono focalizzati sulla protezione di questi dati dagli attacchi e adottano una serie di controlli e tecniche di sicurezza finalizzati a ridurre la probabilità che un’intrusione nei sistemi abbia successo.

    Tuttavia, gli attacchi su larga scala a JBS o Colonial Pipeline hanno dimostrato che i cyber criminali riescono sempre più spesso ad aggirare tali livelli di protezione. Pertanto, gli operatori di infrastrutture critiche dovrebbero ampliare la propria strategia di sicurezza e pensare a meccanismi con cui limitare notevolmente le conseguenze di un attacco riuscito. In pratica, gli operatori dovrebbero essere in grado di riprendere le operazioni di business e gestire allo stesso tempo le conseguenze di un attacco ransomware riuscito.

    Una recente indagine globale di Cohesity ha rilevato che la sicurezza e la protezione dei dati sono una priorità per poco più della metà degli oltre 2.000 decision maker del mondo IT. Solo quattro responsabili SecOps su dieci degli intervistati attribuiscono grande importanza al backup dei dati.

    In particolare, i gestori di infrastrutture critiche dovrebbero diventare più attivi, ottenere una migliore visione d’insieme dei propri sistemi IT e OT ed eseguire il backup dei dati per essere in grado di rilevare gli attacchi più sofisticati.

    La sfida più grande per i team che si occupano dell’infrastruttura IT e della sicurezza è garantire al contempo il backup dei dati importanti e il fatto che i sistemi e i processi coinvolti possano continuare a funzionare senza problemi. Questo è fondamentale indipendentemente dal luogo in cui i dati sono archiviati.

    La superficie di attacco di un’organizzazione è definita dai suoi dati business-critical. Gli hacker di solito si concentrano su questi dati importanti e sui processi coinvolti per causare danni mirati. Infatti, se riescono a corrompere questi dati, possono causare le maggiori perdite in termini di costi e mancati guadagni.

    Per ridurre al minimo le conseguenze di questi attacchi, è essenziale che i diversi team dell’azienda lavorino insieme per contrastare le minacce informatiche sempre più sofisticate. IT e SecOps dovrebbero collaborare strettamente e sviluppare un concetto di sicurezza comune a entrambi, che si concentri il più possibile sulla prevenzione delle intrusioni. Allo stesso tempo, entrambi i team dovrebbero sviluppare tattiche comuni per contenere rapidamente le conseguenze di un attacco riuscito. Tuttavia, ciò richiede che le organizzazioni implementino processi, policy e controlli di sicurezza che diano priorità alla protezione e al ripristino dei dati in caso di attacco informatico.

    Le moderne piattaforme di gestione dei dati basate su principi Zero Trust possono essere di grande aiuto. Creano una panoramica dei dati e della superficie di attacco, aiutano a identificare le anomalie e a memorizzare i dati su uno storage immutabile, dove vengono conservati in modo che siano inalterabili. Così facendo, gli operatori delle infrastrutture critiche possono ottenere un livello superiore di resilienza informatica.

    Supervisione e priorità dei dati OT

    Gli operatori di infrastrutture critiche devono definire chiaramente quali dati e sistemi sono essenziali per poter continuare a operare. Su questa base, è possibile rispondere a una serie di domande importanti. L’operatore riconosce la sensibilità di alcuni dati e sarà in grado di determinare quali potrebbero essere le conseguenze di un eventuale furto di questi dati. In definitiva, è possibile determinare lo sforzo di protezione di questi dati che l’organizzazione dovrebbe mettere in atto.

    I gestori di infrastrutture critiche hanno certamente riconosciuto che OT e IT sono fondamentali, da soli e in combinazione tra loro, per raggiungere la resilienza informatica. Alla base c’è l’obiettivo essenziale di continuare a operare e generare risultati di business, anche se è in corso un attacco.

    Dovrebbe essere questo l’obiettivo sul piano della sicurezza e dovrebbe essere questo a guidare la strategia, piuttosto che chiedersi se si stiano rispettando specifici standard di compliance. Tra l’altro, è possibile ricavare anche da questo i requisiti precisi che un concetto di sicurezza deve soddisfare per garantire che le aziende possano continuare a lavorare anche durante un incidente informatico.

    Alcune domande aiuteranno a determinare questi criteri in modo più ristretto. È possibile recuperare file specifici singolarmente o i team devono eseguire un recupero completo? Quanto tempo richiede il processo nella pratica? I team possono effettivamente ricorrere a backup puliti e immutabili con snapshot rilevanti nel tempo? I dati sono crittografati in transit e at rest? I backup vengono testati rispetto ai tempi e ai punti di ripristino previsti?

    Quando si tratta di incidenti di grandi dimensioni, la domanda più comune per il CISO riguarda la disponibilità di un backup dei dati. Una volta era la domanda giusta, perché i backup fornivano una buona protezione contro la cancellazione accidentale dei dati da parte di un utente, contro un grave incidente o persino contro alcuni tra i primi attacchi ransomware.

    Oggi le organizzazioni dovrebbero porsi la domanda in modo diverso: quanto velocemente possono essere ripristinati i processi aziendali più importanti che sono stati infettati? Una risposta che sia coerente con gli obiettivi dell’azienda confermerà l’attuale livello di resilienza informatica.

    Per rispondere a questa domanda, gli operatori delle infrastrutture critiche devono capire esattamente dove risiedono i propri dati critici, come sono archiviati e come attraversano i sistemi. La comprensione dei propri sistemi principali e del modo in cui i dati vengono utilizzati per supportare i processi aziendali fondamentali è una componente cruciale per poter ridurre la superficie di attacco.

    Vendor come Cohesity aiutano a gestire, proteggere e, soprattutto, ripristinare rapidamente i dati, indipendentemente dalla loro ubicazione, sia essa IT, OT o entrambe. Questo, a sua volta, aiuta le aziende a rafforzare la propria resilienza informatica, mettendole in condizione di continuare le operazioni anche in caso di emergenza.

     

    Brian Spanswick OT
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Settore idrico: modernizzare e segmentare per proteggersi

    30/04/2025

    Epson alla fiera automatica 2025 con una nuova serie di robot

    29/04/2025

    Attacchi cyber alle infrastrutture critiche: sicurezza pubblica a rischio

    28/04/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tendenze

    Bonfiglioli a Bauma, leader in macchine da costruzione e miniera

    07/05/2025

    Epson alla fiera automatica 2025 con una nuova serie di robot

    29/04/2025

    Anie Confindustria, nuove tecnologie in crescita

    28/04/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.