Articolo

Attack surface management e security policy enforcement, un approccio moderno alla sicurezza informatica

Il pericolo nel contesto cyber: Attacco, Incidente, Furto.

Gestione della superficie di attacco informatico

MITRE AT&CK: razionalizzare l'attacco

Un nuovo approccio è possibile? Il modello CID Stormshield

La scelta EUROPEA per la cybersecurity.
Parte di Airbus, uno dei gruppi industriali più grande del mondo.
Vendor orientato prevalentemente alla realizzazione di tecnologie di sicurezza.

Cosa è sicurezza?
Condizione oggettiva esente da pericoli, o garantita contro eventuali pericoli.

Il pericolo nel contesto cyber

Attacco
Azioni condotte da terze parti volte a distruggere l'operatività aziendale col fine di estorcere denaro o porre l'organizzazione in situazione svantaggiosa.

Incidente
Risultato di cambiamenti, modifiche od uso improprio e involontario degli asset aziendali che impatta sulla disponibilità o integrità dei sistemi

Furto
Sottrazione di informazioni di valore per l'organizzazione.

La superfice di attacco e la sua gestione

L'insieme degli elementi (canali di comunicazione, entry e exit points o dati) che un attaccante può sfruttare al fine di esfliltrare dati, controllare dispositivi o software.
Il mantenimento della superficie di attacco la più ridotta possibile è alla base delle misure di sicurezza di base.
La gestione della superficie di attacco è quindi il processo di audit, analisi e gestione di tutti gli elementi che la compongono.

Gestione della superficie di attacco informatico

discovery
L'insieme delle attività attive e passive volte ad individuare e mappare gli asset presenti nell'organizzazione

Analysis
Ogni asset va analizzato e catalogato con lo scopo di definire quali asset debbano essere oggetto di remediation

Remediation
In questa fase vengono applicate le azioni correttive volte a mitigare le criticità individuate nella fase di analisi.

ASM e cybersecurity

Come contestualizzare il concetto di ASM nella sicurezza dell'organizzazione.
Nel PDF trovate un flusso della Cyber kill chain e del ciclo di vita dell'attacco.

MITRE AT&CK: razionalizzare l'attacco

La Adversarial Tactics, Techniques, and Common Knowledge o MITRE ATT&CK è un framework per classificare e descrivere i cyber attacchi e le intrusioni creata della Mitre Corporation e rilasciata nel 2013 (nel PDF una tabella riassuntiva).
Contiene: 196 tecniche e 411 Sotto tecniche
L'insieme delle tecniche utilizzate rappresenta l'intero ciclo di vita dell'attacco
Neutralizzare uno o più tecniche equivale a ridurre o neutralizzare completamente l'impatto dell'attacco

Un nuovo approccio è possibile?
Oggi più di ieri abbiamo bisogno di un approccio non proprio nuovo ma sicuramente più efficace!

Il modello CID

Competenza
La competenza è alla base della cybersecurity. La vastità di questo dominio impone una preparazione verticale sul tema.

Importanza
I processi di security, per essere efficaci, devono prevalere sulle dinamiche operative o portare ad un appropriato tavolo di confronto.

Dinamicità
Gli strumenti utilizzati devono rispondere nel modo più dinamico possibile e garantire il pieno controllo sulle tecnologie che implementano.

Continua nel PDF
Articoli tecnico scientifici o articoli contenenti case history
mcT Cyber Security Industriale novembre 2024 L'importanza della cybersicurezza OT negli impianti di processo (e non solo)
Ultimi articoli e atti di convegno

Manutenzione predittiva IIoT negli impianti industriali con Loctite Pulse

Dalla manutenzione "reattiva" alla manutenzione "prescrittiva" Flange, tubazioni, serbatoi 24/7 monitoraggio delle apparecchiature critiche

Flare.IQ-Sistema di ottimizzazione della combustione in torcia

In lingua inglese. Methane as Green House Gas is more harmful than CO2 Why is flaring a source of Methane?

La protezione dai fulmini di impianti petrolchimici eseguita in conformità alla Norma CEI EN 62305

3.1.3 Quando il rischio risulta elevato Considerazioni per la realizzazione del corretto LPS

Integrazione di macchine e sistemi nella Internet of Things

Applicazioni nel brownfield - Retrofit Come appare in pratica un'applicazione IIOT?

Il CTI e lo schema nazionale di certificazione della sostenibilità dei biocombustibili

La pubblicazione a fine agosto del Decreto 7 agosto 2024 che aggiorna il sistema nazionale di certificazione della sostenibilità dei biocarburanti è...

Il futuro della condensazione professionale

Unical, azienda italiana nata nel 1972, ha sempre fatto della ricerca e sviluppo il suo fiore all'occhiello con più di 50 brevetti...

Revisione sistematica sulle correlazioni di scambio termico e perdite di carico dei refrigeranti naturali Parte I: coefficiente di scambio termico

Le problematiche ambientali hanno portato a un crescente interesse per l'uso dei refrigeranti naturali nei sistemi di refrigerazione e condizionamento...

Innovazione, tradizione e sostenibilità

KSB Italia opera nel mercato come unità di personalizzazione e fornitore affidabile di pompe, valvole, relativi sistemi e servizi, basandosi su una...

Veicoli elettrici, sì o no? Un'opzione o una necessità indotta da ragioni non solo ambientali?

Vari analisti convergono nel considerare il calo delle importazioni di petrolio in Cina, primo acquirente e secondo consumatore al Mondo, non...

Una realtà italiana di successo internazionale in continua innovazione per il benessere e il rispetto dell'ambiente

Esperienza, idee e soluzioni originali, competenza e flessibilità per rispondere alle diverse esigenze che il mercato richiede per un benessere che...

A che punto siamo con la transizione energetica?

Cosa ci dicono i dati statistici sull'evoluzione temporale dei consumi energetici e delle fonti che li soddisfano? Sono passati circa 27 anni dalla...