Articolo

Attack surface management e security policy enforcement, un approccio moderno alla sicurezza informatica

Il pericolo nel contesto cyber: Attacco, Incidente, Furto.

Gestione della superficie di attacco informatico

MITRE AT&CK: razionalizzare l'attacco

Un nuovo approccio è possibile? Il modello CID Stormshield

La scelta EUROPEA per la cybersecurity.
Parte di Airbus, uno dei gruppi industriali più grande del mondo.
Vendor orientato prevalentemente alla realizzazione di tecnologie di sicurezza.

Cosa è sicurezza?
Condizione oggettiva esente da pericoli, o garantita contro eventuali pericoli.

Il pericolo nel contesto cyber

Attacco
Azioni condotte da terze parti volte a distruggere l'operatività aziendale col fine di estorcere denaro o porre l'organizzazione in situazione svantaggiosa.

Incidente
Risultato di cambiamenti, modifiche od uso improprio e involontario degli asset aziendali che impatta sulla disponibilità o integrità dei sistemi

Furto
Sottrazione di informazioni di valore per l'organizzazione.

La superfice di attacco e la sua gestione

L'insieme degli elementi (canali di comunicazione, entry e exit points o dati) che un attaccante può sfruttare al fine di esfliltrare dati, controllare dispositivi o software.
Il mantenimento della superficie di attacco la più ridotta possibile è alla base delle misure di sicurezza di base.
La gestione della superficie di attacco è quindi il processo di audit, analisi e gestione di tutti gli elementi che la compongono.

Gestione della superficie di attacco informatico

discovery
L'insieme delle attività attive e passive volte ad individuare e mappare gli asset presenti nell'organizzazione

Analysis
Ogni asset va analizzato e catalogato con lo scopo di definire quali asset debbano essere oggetto di remediation

Remediation
In questa fase vengono applicate le azioni correttive volte a mitigare le criticità individuate nella fase di analisi.

ASM e cybersecurity

Come contestualizzare il concetto di ASM nella sicurezza dell'organizzazione.
Nel PDF trovate un flusso della Cyber kill chain e del ciclo di vita dell'attacco.

MITRE AT&CK: razionalizzare l'attacco

La Adversarial Tactics, Techniques, and Common Knowledge o MITRE ATT&CK è un framework per classificare e descrivere i cyber attacchi e le intrusioni creata della Mitre Corporation e rilasciata nel 2013 (nel PDF una tabella riassuntiva).
Contiene: 196 tecniche e 411 Sotto tecniche
L'insieme delle tecniche utilizzate rappresenta l'intero ciclo di vita dell'attacco
Neutralizzare uno o più tecniche equivale a ridurre o neutralizzare completamente l'impatto dell'attacco

Un nuovo approccio è possibile?
Oggi più di ieri abbiamo bisogno di un approccio non proprio nuovo ma sicuramente più efficace!

Il modello CID

Competenza
La competenza è alla base della cybersecurity. La vastità di questo dominio impone una preparazione verticale sul tema.

Importanza
I processi di security, per essere efficaci, devono prevalere sulle dinamiche operative o portare ad un appropriato tavolo di confronto.

Dinamicità
Gli strumenti utilizzati devono rispondere nel modo più dinamico possibile e garantire il pieno controllo sulle tecnologie che implementano.

Continua nel PDF
Articoli tecnico scientifici o articoli contenenti case history
mcT Cyber Security Industriale novembre 2024 L'importanza della cybersicurezza OT negli impianti di processo (e non solo)
Ultimi articoli e atti di convegno

A che punto siamo con la transizione energetica?

Cosa ci dicono i dati statistici sull'evoluzione temporale dei consumi energetici e delle fonti che li soddisfano? Sono passati circa 27 anni dalla...

Accumulo di energia termica in acquifero

Il lavoro nasce dalla collaborazione tra RSE e il Dipartimento di Ingegneria dell'Università degli Studi del Sannio.

Fonderie e mobilità elettrica: opportunità e vantaggi approvvigionamento fusioni attraverso partnership esterne.

L'industria della fonderia sta subendo significative trasformazioni a causa della transizione energetica e della mobilità elettrica, per l'aumento...

Aree agricole e fotovoltaico: una soluzione integrata nel nuovo studio RSE

L'articolo ha l'obiettivo di delineare macro-aree di potenziale abbandono per la conversione a uso energetico su scala locale. (in lingua inglese)

Transizione energetica efficiente: dalla Cogenerazione all'Idrogeno verde fino alle tecnologie di cattura CO2, tre domande ad Alessandro Borin di CGT

In occasione di mcTER in programma il 26 giugno a Milano, riferimento per i professionisti del settore dell'energia e dell'efficienza energetica;...

Concerted Action 6 EPBD Riunione plenaria di Lisbona

Lisbona ha ospitato a novembre la quarta sessione plenaria della Concerted Action 6 - EPBD. La Concerted Action EPBD è un'iniziativa finanziata dalla...

Revisione sistematica sulle correlazioni di scambio termico e perdite di carico dei refrigeranti naturali Parte II: perdite di carico

Le problematiche ambientali hanno portato a un crescente interesse per l'uso dei refrigeranti naturali nei sistemi di refrigerazione e condizionamento...

Lo Steam Trap Survey come strumento di efficientamento energetico

Il presente articolo ha l'obiettivo di analizzare il vantaggio costi-benefici di questo tipo di interventi, miranti alla sostituzione di scaricatori...

Alcuni dati sul consumo, produzione, impatto ambientale del metano e loro evoluzione

Il consumo e la produzione del gas naturale segnano una crescita continua, come attesta la tabella, che riporta anche le stime per quest'anno (1 nel...

Fotoelettrochimica solare: INCICO punta sull'idrogeno giallo

INCICO è una Società italiana con una storia di oltre 40 anni nei servizi di ingegneria impiantistica, che cerca di portare un proprio contributo...

Gas liquefatto: quel maggior impiego imposto dalla guerra che ipoteca l'economia e il clima

Il triennio ormai trascorso dall'inizio dell'Operazione Militare Speciale, come la Federazione Russa ha denominato la guerra non dichiarata che ha...