Anche i sistemi ICS hanno bisogno di protezione | #icsalsicuro

Gli attacchi ai sistemi di controllo industriali - gli ICS, Industrial Control System - sono ormai frequenti. A portarli sono criminali informatici comuni, hacktivist e soprattutto, per la loro pericolosità, gruppi organizzati e stabili di hacker ostili che agiscono per interessi economico-politici. Questi attacchi hanno successo per una generale vulnerabilità delle reti industriali (SCADA, ma non solo), che in origine non sono state pensate per difendersi da minacce via Internet. Oggi questa lacuna va colmata, acquisendo competenze specifiche e adottando soluzioni di sicurezza progettate ad hoc.

Per saperne di più

Data

Trasmesso il:
12-02-2019

Con la partecipazione di:

Marco Fanuli,
Security Engineer di Check Point

Con la partecipazione di:

Shlomi Feldman,
SCADA Solutions Expert di Check Point


Durante l'evento sono stati affrontati i principali aspetti della protezione dei sistemi ICS/SCADA
ed è stata presentata una Demo live delle soluzioni di sicurezza progettate da Check Point.

Guarda la registrazione de webinar Check Point

Soluzioni integrate per un mondo eterogeneo

Nella definizione di ICS rientrano infrastrutture anche molto diverse fra loro: centrali elettriche, impianti petroliferi, reti ferroviarie, sistemi portuali, fabbriche, ambienti di building automation... E altrettanto eterogeneo è il panoramma dei protocolli e delle applicazioni su cui tali infrastrutture si basano. Check Point ha sviluppato soluzioni in grado di dialogare con tutti questi ambienti e protocolli, garantendo così una protezione integrata e coerente per ogni tipo di ICS.

Scopri le caratteristiche di una protezione integrata

Un ponte sicuro tra OT e IT

Le reti OT (Operation Technology) sono state pensate come ambienti chiusi in cui è a priori possibile definire quali applicazioni e utenti svolgono quali operazioni. Oggi non è più così perché le reti OT sono sempre più collegate alle reti IT enterprise, e queste a loro volta sono aperte verso Internet. Le reti IT diventano quindi un vettore di attacco verso i sistemi industriali e critici, ma le aziende non hanno una visione unificata delle due reti e quindi non sono in grado di proteggerle in modo ottimale. Check Point ha invece sviluppato soluzioni di protezione integrata che hanno visibilità sui sistemi tanto IT quanto OT, garantendo una difesa a tutto campo.

Iscriviti al webinar per conoscere le soluzioni Check Point

Le vulnerabilità da eliminare

Software e firmware non sicuri e impossibili da aggiornare, configurazioni di default vulnerabili, impossibilità di cifrare le comunicazioni, accessi non controllati... Le possibili vulnerabilità di un sistema ICS/SCADA sono davvero molte e lo rendono un facile bersaglio per attacchi di vario genere. Check Point propone piattaforme software e appliance hardware in grado di coprire tutti questi aspetti.

Scopri quali partecipando al webinar Check Point