Informazioni complete e accurate sulle risorse costituiscono la base per operazioni industriali sicure
CasaCasa > Blog > Informazioni complete e accurate sulle risorse costituiscono la base per operazioni industriali sicure

Informazioni complete e accurate sulle risorse costituiscono la base per operazioni industriali sicure

Jun 23, 2023

La sicurezza informatica non è mai stata così importante o così impegnativa per i produttori e gli operatori delle infrastrutture critiche.

La sicurezza informatica non è mai stata così importante o così impegnativa per i produttori e gli operatori di infrastrutture critiche. Queste organizzazioni sono diventate gli obiettivi principali di ransomware e sofisticati attacchi a livello nazionale. Molti si trovano ad affrontare requisiti di conformità di sicurezza più rigorosi. La maggior parte dispone di risorse di sicurezza limitate e fatica a mantenere le difese e a stare al passo con i nuovi rischi creati dagli sforzi di trasformazione digitale. Le aziende industriali devono essere sicure che i loro programmi di sicurezza dei sistemi di controllo industriale (ICS) siano in grado di affrontare queste sfide. Un singolo incidente informatico potrebbe mettere a repentaglio la sicurezza, la continuità aziendale e la sopravvivenza dell'organizzazione. Un'attenzione inadeguata ai requisiti di conformità può portare a sanzioni finanziarie significative e alla perdita della licenza di esercizio di una struttura. Informazioni complete e accurate sulle risorse sono essenziali per comprendere i rischi informatici del sistema di controllo e l’efficacia delle pratiche di sicurezza esistenti. Per essere efficaci, le informazioni sulle risorse devono includere un elenco completo di ogni elemento del sistema, inclusi endpoint e componenti di rete, nonché informazioni dettagliate sulle configurazioni hardware, firmware e software di ciascun dispositivo. Lo sviluppo e la gestione di queste informazioni richiedono molto tempo e richiedono una soluzione che automatizzi la raccolta dei dati, il rilevamento delle modifiche e la preparazione delle informazioni per la gestione e la conformità. Questo documento descrive le funzionalità che gli utenti finali dovrebbero prendere in considerazione nello sviluppo di una strategia di informazioni sugli asset. È inclusa una revisione della soluzione di Industrial Defender per mostrare come un'azienda di sicurezza informatica industriale aiuta le aziende a soddisfare questi requisiti.

Il modello di maturità della sicurezza informatica industriale/OT di ARC fornisce uno strumento utile per comprendere e gestire lo stato dei programmi di sicurezza informatica industriale. Questo modello fornisce una tabella di marcia per l'implementazione delle tecnologie di sicurezza e delle risorse umane necessarie per supportare le raccomandazioni del quadro di sicurezza informatica del NIST. I passaggi del modello ARC riflettono la sequenza che le aziende dovrebbero seguire negli investimenti nelle tecnologie di sicurezza. Ciò garantisce che siano presenti capacità solide e fondamentali per supportare i requisiti delle fasi successive. I colori nel modello distinguono le misure difensive passive necessarie per proteggere i sistemi dagli hacker convenzionali, dalle capacità di difesa attiva necessarie per attacchi più sofisticati. Un vantaggio chiave del modello ARC è il modo in cui evidenzia la necessità di mantenere l’allineamento tra persone, processi e capacità tecnologiche. L'efficacia, o maturità, di un programma di sicurezza informatica è determinata dalla categoria con il punteggio di maturità più basso. Il modello di ARC sottolinea inoltre la necessità di investimenti nelle informazioni sugli asset e nelle soluzioni di gestione della sicurezza informatica per garantire che le limitate risorse di sicurezza possano valutare in modo efficiente il livello di sicurezza, mantenere le difese, gestire gli attacchi e preparare report di gestione e conformità. Molte aziende hanno sottovalutato l’importanza di queste capacità e gestiscono strutture critiche che rimangono a rischio di gravi incidenti informatici.

Il modello di ARC mostra come programmi di sicurezza efficaci vengano realizzati attraverso investimenti specifici e incrementali in persone, processi e capacità tecnologiche per raggiungere determinati obiettivi di sicurezza. Le decisioni in ogni passaggio si basano sulle informazioni raccolte nella fase iniziale di identificazione. Ciò include le informazioni raccolte su dispositivi, configurazioni, vulnerabilità, minacce e requisiti di conformità. La completezza e l'accuratezza delle informazioni sulle risorse hanno un impatto diretto sull'efficacia complessiva del programma. Ad esempio, informazioni incomplete limitano la capacità delle soluzioni di rilevamento di fornire avvisi di sicurezza utilizzabili. Pertanto, i difensori sprecano tempo prezioso ottenendo informazioni che avrebbero dovuto essere prontamente disponibili. La manutenzione della sicurezza informatica ha bisogno di informazioni per mantenere le difese man mano che emergono nuovi rischi per la sicurezza nell'ambiente. I rischi ambientali vengono generalmente monitorati tramite feed provenienti da fonti che segnalano vulnerabilità ed esposizioni comuni (CVE), rilasci di patch e attività degli attori delle minacce. Ma sono necessarie anche informazioni precise e dettagliate sugli asset per valutarne la pertinenza e sviluppare risposte adeguate. I difensori necessitano di informazioni accurate e dettagliate sulle risorse per rilevare nuovi rischi che potrebbero emergere all'interno dei sistemi attraverso le azioni di operatori, personale di manutenzione o aggressori sofisticati che eludono le difese della struttura. Il rilevamento delle modifiche nelle informazioni sulle risorse è l'unico modo per rilevare molte di queste minacce. La completezza delle informazioni sulle risorse determina i tipi di minacce rilevabili, mentre la frequenza della raccolta dei dati determinerà la durata di queste minacce alle strutture. Il reporting e la governance sulla conformità sono aree di sicurezza gravose che possono distrarre i team di sicurezza dalle loro principali responsabilità di gestione della sicurezza informatica. Avere un accesso conveniente a informazioni sugli asset complete e accurate che supportino i requisiti normativi e di governance è essenziale per evitare il degrado delle difese di sicurezza. Data l'importanza fondamentale di informazioni accurate e complete sugli asset, ARC raccomanda a ogni azienda industriale di garantire che la propria strategia di informazione sugli asset supporti i seguenti requisiti: