← Torna alla categoria Eventi

Cyber ​​Security: sfide di architettura sicura per le aziende reali

logo INCASE

Presentazione di un'ulteriore presentazione avvincente Cliff Martin, Principal Engineer, BAE Systems Submarines, alla nostra serie di seminari "Smart way to Industry 4.0 with PROFINET Based Technologies" che si terrà a Coventry e Londra lo scorso marzo.

In 2015, circa gli ucraini di 225,000 si sono improvvisamente ritrovati senza elettricità a Natale a seguito di una e-mail di phishing di successo. È opinione diffusa che gli operatori russi ne fossero responsabili a sostegno della loro strategia di guerra ibrida in Ucraina; inoltre, hanno avuto successo anche nel rallentare gli sforzi di riparazione remota (tra 3 e 6 ore).

Questi attaccanti sono tra i più capaci e ben finanziati al mondo, eppure hanno eseguito i segmenti di power-down dei loro attacchi con scioccante semplicità; hanno effettuato il login in HMI e hanno premuto soft-button utilizzando credenziali utente valide.

Ci sono state molte segnalazioni in merito agli attacchi informatici in Ucraina, in particolare nello spazio della tecnologia operativa, tuttavia è importante distogliere l'attenzione dalla paura, dall'incertezza e dal dubbio, e verso quegli aspetti che possono aiutarci ad apprendere e modellizzare meglio le minacce.

Una lezione che possiamo apprendere degli attacchi dell'Ucraina - che gli attaccanti, pur concentrandosi sull'efficacia, seguiranno invariabilmente il percorso di minor resistenza. La sicurezza della tecnologia operativa ha sempre richiesto un approccio diverso all'IT tradizionale e, mentre tecnicamente, la sicurezza OT migliora tecnicamente, anno dopo anno, è importante che i programmi di sicurezza tengano conto dell'architettura e delle persone / processi che influenzano i loro rischi; in uno spazio complesso di più fornitori, appaltatori, clienti e siti, la valutazione del percorso di minor resistenza può essere difficile e la natura mobile e reattiva del supporto di terze parti può ulteriormente aggravare questi problemi.

Questo discorso si baserà sul percorso di resistenza minima considerando lezioni dell'Ucraina e tipi simili di attacchi, discutendo, a livello introduttivo, modelli di architettura sicura di buone pratiche e le sfide poste alla loro implementazione dalla tecnologia emergente e dai requisiti di supporto.

Sarà prestata attenzione al modo in cui le soluzioni di supporto e gestione del mondo reale possono involontariamente o invisibilmente collegare le zone di applicazione della sicurezza e cosa significa per il modello di minaccia.

Clicca qui per maggiori informazioni sui seminari e su come registrarsi

Il Gruppo PROFIBUS

Creiamo e forniamo standard, profili e corsi di formazione per le comunicazioni digitali dell'industria di processo

Firma: iscrizione Gold

Notizie correlate

Lascia un Commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati dei tuoi commenti.

Condividi via