Protezione dei sistemi OT: come fronteggiare con successo le minacce avanzate | Economyup

white paper

Protezione dei sistemi OT: come fronteggiare con successo le minacce avanzate


Scarica gratuitamente

Protezione dei sistemi OT di fronte alla rapida evoluzione delle minacce

SCARICA ADESSO
Network Digital360

Protezione dei sistemi OT di fronte alla rapida evoluzione delle minacce

SCARICA ADESSO

Fornito da Fortinet



Quali sono gli elementi da analizzare per capire se si garantisce un’adeguata protezione dei sistemi OT? Perché le minacce sono sempre più difficili da rilevare? Quali danni possono verificarsi a seguito di un attacco ai sistemi OT? Quali sono i protocolli più appetibili per gli aggressori e le minacce più sofisticate?

05 Ottobre 2020


La maggior parte delle apparecchiature industriali attualmente in uso è stata sviluppata in un’epoca in cui ogni azienda manteneva un air gap tra i sistemi OT e quelli IT. Oggi, però, i sistemi OT sono collegati alle reti IT e a Internet: questo li espone a sofisticate minacce, a fronte delle quali non sono presenti funzionalità di sicurezza adeguate. La protezione dei sistemi OT va garantita con strategie e conoscenze più avanzate.

I costi di un attacco OT possono causare molti più danni rispetto a un tipico attacco di violazione dei dati o ransomware. Oltre agli impatti finanziari e sulla reputazione, i sistemi OT compromessi possono comportare una diminuzione della produttività: l’arresto imprevisto di una linea di produzione danneggia la capacità dell’azienda di raggiungere gli obiettivi di produzione, probabilmente per un periodo di tempo prolungato. Per questi motivi è fondamentale che i CISO conoscano a fondo il panorama delle minacce avanzate e sappiano quali strategie adottare per garantire la protezione dei sistemi OT a fronte di attacchi informatici in rapida evoluzione.

Questo white paper, fornito da Fortinet, illustra l’evoluzione nel panorama delle minacce avanzate e spiega come garantire la protezione dei sistemi OT. Leggendolo scoprirete:

  • quali sono gli elementi da analizzare per capire se si è preparati per proteggere i sistemi OT
  • qual è la  principale innovazione dello schema ransomware LockerGoga
  • quali danni possono verificarsi a seguito di un attacco ai sistemi OT
  • cosa ha comportato l’attacco malware Industroyer
  • quali sono i protocolli più appetibili per gli aggressori
  • perché le minacce sono sempre più difficili da rilevare
  • che conseguenze può avere un attacco TRITON

Temi correlati

CISO
Operational Technology
sistemi OT