▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Come preparare le infrastrutture critiche agli attacchi cyber

Infrastrutture critiche sempre più oggetto di attacchi cyber, ecco alcuni punti fermi per una protezione adeguata.

Tecnologie/Scenari

Le infrastrutture critiche nazionali sono un elemento particolarmente sensibile: è sufficiente un solo attacco informatico riuscito perché si verifichi un reale disastro. E basta il danno a un solo anello della catena per generare effetti a cascata che possono impattare pesantemente su sistemi, reputazione e opinione pubblica. In sostanza, le infrastrutture critiche mettono in gioco una posta molto alta, che rende il valore di un attacco particolarmente elevato per i criminali informatici, con il potenziale di sconvolgere società ed economia, oltre al ritorno finanziario.

L’impatto di un attacco alle infrastrutture critiche non si limita al mancato funzionamento di un impianto elettrico, ad esempio, ma tocca direttamente anche il benessere dei cittadini che vengono privati di un servizio essenziale. Per questo, ridurre le vulnerabilità delle infrastrutture critiche e migliorare la resilienza informatica dovrebbe essere una priorità per ogni nazione.

Come evidenziato nel nostro recente report “The State of OT Security: a Comprehensive Guide to Trends, Risks, and Cyber Resilience”, solo nell’ultimo anno, il 72% delle aziende italiane ha subìto un attacco informatico OT e il 20% ha dovuto addirittura interrompere le operazioni dopo un cyber attacco riuscito.


Michele Lamartina, Country Manager di Palo Alto Networks Italia e Malta

Per gli operatori di infrastrutture critiche l’unico modo di combattere questa battaglia senza fine per la resilienza informatica è puntare sull’innovazione, studiando nuovi modi per proteggere i propri sistemi dalle compromissioni, valutando regolarmente il proprio profilo di rischio in conformità con leggi e normative nazionali e internazionali e garantendo la presenza delle risorse corrette in ogni momento. A testimonianza dell’attenzione crescente dedicata a questi temi, il 73% delle aziende italiane prevede infatti un aumento delle pressioni normative sulla sicurezza OT nei prossimi due anni.

Lo scorso anno, la UE ha emanato una direttiva sul rafforzamento delle infrastrutture critiche, che rappresenta un primo passo per aiutare le nazioni a proteggersi dagli attacchi informatici a loro rivolti. Cosa è cambiato a distanza di un anno e come possono i CISO preparare il resto del loro team ad affrontare le sfide che attendono le infrastrutture critiche nel corso di quest’anno?

Queste le indicazioni che Palo Alto Network rivolge ai CISO che intendono garantire la sicurezza delle infrastrutture critiche:

Adottare un approccio basato su piattaforma, con il prezioso supporto di Artificial Intelligence e Machine Learning

Il modo in cui si risponde alle minacce determina il successo di un’azienda. Neanche la migliore tecnologia di protezione può impedire che accadano eventi negativi, per cui non è saggio fare della prevenzione totale una misura del successo. La stessa prevenzione però può mitigare la situazione. È opportuno bloccare le attività non complesse, rallentare l’attaccante e fare scattare alert, supportando la prevenzione con una visibilità dettagliata, in modo da poter determinare come e in cosa un attaccante abbia avuto successo. Per quanto l’intelligenza artificiale sia un elemento di difesa fondamentale per le aziende, viene anche sfruttata da attori malintenzionati per attacchi zero-day evasivi, personalizzati e dannosi che le soluzioni di sicurezza tradizionali non sono in grado di rilevare. Palo Alto Networks osserva ogni giorno una media di 2,3 milioni di minacce nuove e uniche, non presenti il giorno precedente, e blocca una media di 11,3 miliardi di minacce inline al giorno - fattore che rende ancora più urgente l’adozione di un approccio basato su piattaforma.

Mettere al sicuro un’azienda significa adottare un approccio alla sicurezza basato su una piattaforma integrata, che includa intelligenza artificiale e machine learning, per poter analizzare enormi quantità di dati e ottenere una comprensione migliore e più approfondita delle prestazioni di rete e applicazioni. Questo approccio può ridurre in modo significativo la complessità di gestione, passando all’automazione con un utilizzo mirato di tecnologie predittive come reti neurali, AI, ML e Generative AI.

AI e automazione continueranno a trasformare la cybersecurity, con AI di precisione che aiuta a guidare la platformization a una scala e un ritmo senza precedenti. È l’approccio necessario, insieme alle soluzioni integrate in grado di proteggere e abilitare l’AI, per proteggere le infrastrutture e raggiungere gli obiettivi di business.

Definire un approccio unificato alla sicurezza IT e OT

Ormai, gli attaccanti non si arrendono più quando incontrano resistenza, motivo per cui diventa necessario eseguire i playbook di difesa più di una volta, in maniera ricorrente. Più questi processi sono automatizzati, più semplici saranno le attività per chi si deve occupare della difesa.

Semplificando le architetture tecnologiche e gli strumenti di sicurezza e adottando un approccio alla cybersecurity basato su piattaforma, le aziende possono proteggere i loro ambienti OT complessi in modo più efficace.

Con la crescita del volume e della sofisticazione degli attacchi informatici, la necessità di rafforzare la resilienza informatica degli ambienti OT non è mai stata così critica. Affrontare questa sfida richiede uno stretto coordinamento e allineamento tra i team IT e OT per ottenere risultati migliori in termini di cybersecurity: ciò può avvenire soltanto con l’abbattimento dei tradizionali silos e l’adozione di un approccio unificato basato su strategie di sicurezza olistiche, policy e piattaforme che affrontino vulnerabilità e rischi insiti in entrambi gli ambienti.

Inoltre, è fondamentale disporre di un SOC o del supporto di un managed detection and response provider (MDR) in grado di gestire gli alert 24x7 e aggiungere capacità di threat hunting interna o esterna, per individuare eventuali attività pericolose anche quando non fanno scattare i rilevamenti.

Michele Lamartina è Country Manager di Palo Alto Networks Italia e Malta

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter