435
AUTOMAZIONE OGGI 435 SOLUZIONI SOFTWARE PER L’INDUSTRIA 73 S SI in tempo reale SI Aumentano gli attacchi Negli ultimi tempi l’Active Directory (AD) è sempre più sotto i riflet- tori, purtroppo non grazie a buone notizie. L’AD continua infatti ad essere un obiettivo primario per i criminali informatici. Un nuovo report di Enterprise Management Associates (EMA) - “The Rise of Active Directory Exploits: Is It Time to Sound the Alarm?”- prende in esame l’impatto che tutti i punti deboli della sicurezza AD hanno sulle organizzazioni e di come stanno reagendo. Uno dei risultati più eclatanti mostra il livello di preoccupazione per le minacce alla sicurezza AD cioè che l’86% delle organizzazioni intervistate ha di- chiarato di avere intenzione di aumentare il proprio investimento nella protezione dell’AD. Il numero vertiginoso di attacchi noti che ha colpito l’AD ha aumentato il livello di consapevolezza di quanto l’AD stesso sia diventato un vettore di attacco. Paula Musich, analista di EMA, ha messo in evidenza quello che emerge dal report, ossia che l’AD rappresenta per gli hacker il mezzo per raggiungere il loro scopo finale. Infatti, gli aggressori usano l’AD per violare le reti delle organizzazioni, per poi muoversi attraverso il sistema informatico compromesso per ottenere l’ac- cesso a tutte le risorse preziose. Ad esempio, nella recente serie di attacchi golden ticket, tra cui l’attacco Golden SAML lanciato su SolarWinds, gli hacker hanno creato credenziali utente false, clo- nato gli utenti reali e aggirato l’autenticazione a due fattori. Nel caso di SolarWinds, gli aggressori hanno aumentato il livello di pri- vilegi, sfruttando l’accesso non autorizzato nelle liste di controllo degli accessi dell’AD. Questo approccio ha permesso loro di muo- versi lateralmente all’interno delle reti, protetti dai livelli di auto- rizzazione elevati rubati, accedendo ed esfiltrando dati sensibili. Oggi, nuovi tool possono individuare modelli di attività dannose in tempo reale, nello stesso momento in cui gli aggressori cercano di ottenere l’accesso agli account privilegiati e creare back doors. Ne è un esempio Purple Knight di Semperis ( www.semperis.com ) che interroga l’ambiente AD dell’azienda ed esegue una serie completa di test contro i vettori di attacco più comuni ed efficaci, allo scopo di scoprire configurazioni rischiose e vulnerabilità di sicurezza. UNA NUOVA RICERCA EMA EVIDENZIA L’AUMENTARE DEGLI ATTACCHI CONTRO LE VULNERABILITÀ DI ACTIVE DIRECTORY Michele Crockett La sicurezza non conosce confini B&R ( www.br-automation.com ) semplifica l’implementazione della comunicazione di sicurezza tra macchine e moduli macchina. Un aggiornamento della libreria mapp Safety consente di utilizzare funzioni di sicurezza programmabili in sistemi di produzione complessi senza alcuno sforzo ag- giuntivo, riducendo notevolmente il tempo impiegato per la messa a punto delle funzioni di sicurezza a livello di sistema. I componenti software del pacchetto migliorano la comunicazione tra i controllori e semplificano le applicazioni in ambito safety. È possibile aggiungere nuovi componenti di sistema in qualsiasi momento senza dover riscrivere da zero l’applicazione di sicurezza. Per mettere in funzione un nuovo componente, tutto ciò che l’operatore deve fare è regolare alcuni parametri sullo schermo HMI. Con i drive safety di B&R, gli utenti possono configurare fino a 150 connessioni di comunicazione ad altri controllori. Anche i controllori SafeLogic-X particolarmente compatti supportano queste funzioni e possono essere incorporati in reti machine-to-machine. I dati vengono trasmessi utilizzando il protocollo openSafety tramite Powerlink o UDP. Come mezzo di trasmissione può essere utilizzato qualsiasi cavo collaudato o tecnologia wireless. Foto di Oleg Gamulinskiy da Pixabay
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz