Uno dei punti più sensibili di un Paese sono le sue infrastrutture critiche, per le quali è sufficiente un solo attacco informatico riuscito affinché si verifichi un reale disastro. Le infrastrutture critiche sono un obiettivo allettante per i criminali informatici, con il potenziale di sconvolgere società ed economia, per cui bisogna proteggerle il meglio possibile. Come garantire la sicurezza di queste infrastrutture? Ce ne parla Michele Lamartina, Country Manager di Palo Alto Networks Italia e Malta.
La prevenzione non basta
Se anche solo un anello della catena delle infrastrutture critiche viene intaccato, si possono generare effetti a cascata che possono impattare pesantemente su sistemi, reputazione e opinione pubblica, senza contare i danni al benessere dei cittadini che vengono privati di un servizio essenziale. Per questo motivo, una delle priorità maggiori di una nazione dovrebbe essere il miglioramento della resilienza informatica di queste infrastrutture.
Gli attacchi alle infrastrutture critiche non sono per nulla rari. Infatti, come evidenziato in un recente studio condotto da Palo Alto Networks, solo nell’ultimo anno, il 72% delle aziende italiane ha subito un attacco informatico rivolto all’infrastruttura OT e il 20% ha dovuto addirittura interrompere le operazioni dopo un attacco informatico riuscito.
Ci sono ben pochi modi con cui combattere la battaglia per la resilienza informatica. Uno di questi è puntare sull’innovazione, studiando nuovi modi per proteggere i propri sistemi dalle compromissioni, valutando regolarmente il proprio profilo di rischio in conformità con leggi e normative nazionali e internazionali e garantendo la presenza delle risorse corrette in ogni momento. Fortunatamente, anche l’Italia si sta mobilitando: infatti, il 73% delle aziende italiane prevede infatti un aumento delle pressioni normative sulla sicurezza OT nei prossimi due anni.
I consigli di Palo Alto Networks
Come possono i CISO preparare nel concreto i loro team ad affrontare le sfide che attendono le infrastrutture critiche nel corso di quest’anno? Ecco i consigli di Palo Alto Networks.
Naviga in sicurezza con NordVPN – Ottieni da questo link il 73% di Sconto
Adottare un approccio basato su piattaforma, con il prezioso supporto di Artificial Intelligence e Machine Learning
La prevenzione non basta a evitare le disastrose conseguenze di un attacco a un’infrastruttura critica, ma può mitigare la situazione. In caso di emergenza, è buona prassi bloccare le attività non complesse, rallentare l’attaccante e fare scattare alert, supportando la prevenzione con una visibilità dettagliata, in modo da poter determinare come e in cosa un attaccante abbia avuto successo.
Dato l’ingente quantitativo di minacce, che Palo Alto Networks riporta essere di 2,3 milioni al giorno, è importante adottare un approccio alla sicurezza basato su una piattaforma integrata, che includa intelligenza artificiale e machine learning. Queste tecnologie permettono di analizzare le enormi quantità di dati in arrivo e ottenere una comprensione migliore e più approfondita delle prestazioni di rete e applicazioni. Senza considerare la riduzione considerevole della complessità di gestione dei sistemi di sicurezza.
Definire un approccio unificato alla sicurezza IT e OT
Gli attaccanti si fanno sempre più tenaci, non arrendendosi quando incontrano resistenza, ma cercando strade nuove per infiltrare i sistemi. Le aziende devono, di conseguenza, riapplicare regole e processi più volte per sventare gli attacchi, il che rende necessario automatizzare le operazioni di sicurezza.
Semplificando le architetture tecnologiche e gli strumenti di sicurezza e adottando un approccio alla cybersecurity basato su piattaforma, le aziende possono proteggere i loro ambienti OT complessi in modo più efficace. Infatti, la necessità di rafforzare la resilienza informatica degli ambienti OT non è mai stata così critica. Per affrontare questo problema, le aziende devono coordinare i propri team di sicurezza IT e OT per per ottenere risultati migliori in termini di cybersecurity. Tutto ciò può avvenire solo tramite l’adozione di un approccio unificato basato su strategie di sicurezza olistiche, policy e piattaforme che affrontino vulnerabilità e rischi insiti in entrambi gli ambienti.
Non bisogna, infine, dimenticare di disporre di un SOC o del supporto di un managed detection and response provider (MDR) in grado di gestire gli avvisi di sicurezza in ogni momento della giornata, e di investire in strumenti e personale per il threat hunting interna o esterna, al fine di individuare eventuali attività pericolose anche quando non fanno scattare i rilevamenti.
Per maggiori informazioni, vi invitiamo a consultare il sito web di Palo Alto Networks.
- Ginter, Andrew (Autore)
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!