Panoramica

Un aumento del malware e degli attacchi ai sistemi di controllo industriale (ICS), il crescente numero di nuove vulnerabilità nelle apparecchiature ICS e una maggiore necessità di integrazione di questi sistemi con altri ambienti (come ERP, ad esempio) hanno reso necessario un approccio più approfondito verso la sicurezza ICS. Inoltre, la sicurezza di ICS è strettamente legata alla sicurezza funzionale e un attacco hacker di successo potrebbe portare a incidenti nel fase di produzione.

Il nostro servizio ICS Security Assessment identifica i difetti della sicurezza negli ICS su tutti i livelli: dalla sicurezza fisica e di rete, alle vulnerabilità specifiche dei fornitori di componenti ICS come i sistemi di supervisory control and data acquisition(SCADA), i programmable logic controller(PLC) e altri ancora. Questo servizio fornisce informazioni sulle conseguenze dello sfruttamento delle vulnerabilità, valuta l'efficacia delle misure di sicurezza implementate e consente di pianificare ulteriori azioni per correggere i difetti rilevati e migliorare la sicurezza.


  • Penetration testing

    Un assessment della sicurezza che simula diversi tipi di autori di attacco, a scelta, con l'obiettivo di elevare i privilegi attuali e accedere all'ambiente ICS

  • ICS Infrastructure Security Assessment

    Assessment della sicurezza della white-box che include l'analisi della documentazione ICS tecnica, interviste con il personale ICS, analisi dei sistemi industriali e dei protocolli in uso, risultante in un audit tecnologico completo dei componenti ICS nell'ambiente di produzione

  • ICS Solution Security Assessment

    Una dettagliata analisi della sicurezza dei componenti ICS hardware e software condotta nell'ambiente di test con l'obiettivo di trovare nuove vulnerabilità, seguita da dimostrazioni precedentemente approvate sul sistema reale

  • Report completi

    Report riassuntivo che descrive tutte le vulnerabilità e i difetti di sicurezza riscontrati, con raccomandazioni finalizzate all'azione ai fini di una risoluzione immediata

Case study

Sfogliate gli esempi delle soluzioni di sicurezza Kaspersky Lab, adottate dal mercato

  • Severstal sotto protezione
    Severstal sotto protezione

    La collaborazione con Kaspersky Lab ha offerto ai professionisti della sicurezza di Cherepovets Steel Mill una nuova prospettiva sull'attuale panorama delle minacce informatiche rivolte alle organizzazioni industriali. I risultati hanno portato allo sviluppo di una strategia di sicurezza sia per i sistemi IT che per i sistemi di controllo dei processi.

Riconoscimenti
Kaspersky Industrial CyberSecurity
Competitive Landscape: Operational Technology Security, ottobre 2018 
Kaspersky Security Awareness e servizi per la formazione
Report di Forrester "Now Tech: Security Awareness And Training Solutions, Q1 2019"
Kaspersky Industrial CyberSecurity
Blog ARC: Kaspersky Lab Moves Forward with Improved Cybersecurity Solutions, 2018

L'uso

  • ICS Security Assessment di Kaspersky Lab aiuta le organizzazioni a:

    • Comprendere i punti più deboli dei sistemi ICS e concentrarsi sul miglioramento dei relativi processi di sicurezza
    • Evitare danni umani, ambientali, finanziari, operativi e reputazionali potenzialmente causati da utenti malintenzionati, individuando e risolvendo in modo proattivo le vulnerabilità che potrebbero essere utilizzate per gli attacchi
    • Analizzare la compliance dei sistemi agli standard di sicurezza ICS specifici dell'area geografica e del settore, ad esempio gli standard NERC CIP
    • Assicurare compliance agli standard governativi, del settore e dell'azienda, che richiedono l'esecuzione di valutazioni della sicurezza
  • Prevenzione di accessi non autorizzati ai componenti importanti della rete

    È possibile identificare varie vulnerabilità che causano l'ottenimento di accesso non autorizzato a componenti di rete critici, tra cui:

    • Protezione fisica delle apparecchiature ICS insufficiente
    • Architettura di rete vulnerabile, protezione di rete insufficiente (inclusi difetti nella separazione della rete ICS da altre reti)
    • Vulnerabilità che causano l'intercettazione e il reindirizzamento del traffico di rete (compresi le vulnerabilità nei protocolli di comunicazione industriale)
    • Vulnerabilità nei componenti ICS, come SCADA, PLC, sistemi Smart metering e così via.
  • Creazione di report dettagliati e raccomandazioni per la remediation

    Come risultato del servizio, i clienti ottengono un report contenente:

    • Informazioni tecniche dettagliate sul processo di testing
    • Risultati completi
    • Difetti rilevati e raccomandazioni sulla sicurezza
    • Riepilogo esecutivo comprensibile che spiega le conclusioni sui risultati dei test e illustra gli scenari di attacco specifici del settore
    • Video con dimostrazioni di attacco e presentazioni finali per lo staff tecnico o per la dirigenza

Confrontatevi con i nostri esperti su come la True Cybersecurity potrebbe ispirare la strategia di protezione aziendale.

Le risorse contrassegnate con (*) sono in inglese

Utilizziamo i cookie per rendere migliore la tua esperienza sul nostro sito Web. Usando e navigando su questo sito li accetterai. Sono disponibili informazioni dettagliate sull'uso dei cookie su questo sito Web facendo clic sull'apposito link.

Accetta e chiudi