Questa la domanda che ha accompagnato la tappa di Roma dell’evento Check Point ICS/Scada Cyber security.

Lo scorso 2 luglio 2019 presso l’hotel Barcelò Aran Mantegna, a Roma, Core Sistemi ha avuto l’opportunità di partecipare all’evento di aggiornamento organizzato da Check Point, azienda leader nel settore della sicurezza NG Firewall.

Uno dei principali punti di forza di Core Sistemi è proprio quello di credere fortemente nell’importanza del continuo aggiornamento e formazione dei nostri esperti, attività necessaria per poter garantire gli standard necessari di qualità richiesti dai servizi che offriamo. Tra i nostri servizi c’è appunto anche la promozione e supporto all’installazione, nonchè la configurazione e la gestione dei prodotti Checkpoint dedicati alla sicurezza dei sistemi di posta elettronica.

Scopo principale dell’evento:

Durante la giornata di incontro, l’obiettivo principale di Check Point è stato quello di illustrare ed approfondire il funzionamento delle tecnologie di protezione aziendale di tipo SCADA ICS: l’acronimo SCADA (dall’inglese”Supervisory Control And Data Acquisition“, cioè “controllo di supervisione e acquisizione dati”) indica un sistema informatico distribuito per il monitoraggio e la supervisione di sistemi fisici.

Normalmente i sistemi SCADA vengono impiegati all’interno delle control-room delle fabbriche, delle stazioni ferroviarie, degli aeroporti degli acquedotti o dei grandi complessi di edifici piuttosto che, per i sistemi più piccoli, in prossimità del processo da controllare.

È facile quindi intuire l’importanza di un sistema super efficiente di controllo della sicurezza di tali infrastrutture, che talvolta comprendono anche alcuni importanti servizi di ogni paese, come ad esempio la fornitura di acqua, energia, ecc. che vengono forniti tramite di essi, perciò un eventuale attacco di sicurezza potrebbe seriamente creare dei danni estesi.

Flessibilità, sicurezza e velocità: proteggere in sicurezza la rete OT con impatto zero sui processi operativi, questa è la mission dei sistemi di Check Point.

Nel corso dell’evento abbiamo avuto modo di conoscere quali sono i principali rischi che corrono i sistemi SCADA ICS, ovvero:

  • Infiltrazione botnet:

Una botnet è una rete controllata da un botmaster e composta da dispositivi infettati da malware specializzato, detti bot o zombie. I dispositivi connessi ad Internet al cui interno sussistono vulnerabilità nella loro infrastruttura di sicurezza informatica possono talvolta diventare parte della botnet, e, se l’agente infettante è un trojan, il botmaster può controllare il sistema tramite accesso remoto.

  • Malware tradizionali:

Malware, abbreviazione per malicious software, indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un utente di un computer.

  • Spear phishing:

Una truffa tramite comunicazioni elettroniche o e-mail indirizzata a una persona, un’organizzazione o un’azienda specifica. Sebbene abbia spesso l’obiettivo di sottrarre dati per scopi dannosi, i cybercriminali potrebbero anche voler installare malware sul computer dell’utente preso di mira.

  • Mining della criptovaluta attraverso l’abuso delle risorse hardware:

Il data mining (letteralmente dall’inglese estrazione di dati) è l’insieme di tecniche e metodologie che hanno per oggetto l’estrazione di informazioni utili da grandi quantità di dati.

I takeaway dell’evento: le azioni per difendere le reti ISC SCADA.

Dalla giornata organizzata da Check Point abbiamo potuto comprendere quali sono le migliori azioni da mettere in pratica per proteggere i sistemi informatici responsabili dei processi di automazione delle imprese.

Senza ombra di dubbio è emerso che la migliore soluzione è proprio quella di avvalersi di una tecnologia di Application Control come quella di Check Point che anche noi di Core Sistemi possiamo fornire. Questa tecnologia è in grado di:

  • riconoscere oltre 1400 comandi Scada IOT e garantire visibilità e monitoraggio dei protocolli proprietari come l’IEC 60870, IEC61850, CIP, ICCP e BACNET;
  • Settare una baseline dei comandi Scada previsti, così da individuare immediatamente un’anomalia rispetto alle normali operazioni, attraverso un’apposita fase di learning della tecnologia;
  • Generare un alert nel caso di un evento sospetto, o il blocco dello stesso attraverso apposite policy, attraverso la funzione di BAD Behaviour Anomaly Detection;
  • Abilitazione di Virtual Patching attraverso apposite signature IDS/IPS.

Per ulteriori informazioni riguardo a questo particolare sistema di sicurezza informatica clicca qui e compila il modulo per poter ricevere ulteriori informazioni e parlare direttamente con un nostro consulente esperto.