FN 118

Fieldbus & Networks FEBBRAIO 2024 FIELDBUS & NETWORKS 15 7. Incident Response (IR): rispondere in modo efficace agli incidenti di sicurezza, comprendendo l’analisi forense e il miglioramento continuo. In questo modo a livello di implementazione per ciascuno degli FR viene defi- nito l’elenco delle funzioni di sicurezza che devono essere implementate per garantire la resilienza a una specifica minaccia (espressa da 1 a 4). La security in 10 punti In estrema sintesi, possiamo riassumere quello che viene chiesto di imple- mentare per garantire la security in 10 punti fondamentali da prendere in considerazione e valutare: 1. politiche di sicurezza: stabilire e applicare politiche di sicurezza che coprano aspetti come l’accesso, l’uso delle risorse, la gestione delle password e altre pratiche di sicurezza, compresa la conformità alle normative di settore; 2. formazione e consapevolezza: fornire formazione regolare ai dipendenti per sensibilizzarli sui rischi legati alla sicurezza informatica; insegnare loro pratiche sicure e ridurre la probabilità di errori umani; 3. gestione degli accessi: implementare controlli rigorosi sugli accessi, come l’i- dentificazione in due fattori (2FA) e la gestione dei privilegi minimi, per limitare l’accesso solo a chi ne abbia effettivamente bisogno; 4. aggiornamenti regolari e patching: assicurarsi che tutti i sistemi, software e dispositivi siano aggiornati regolarmente con le patch di sicurezza più recenti per correggere le vulnerabilità note; 5. monitoraggio e rilevamento delle minacce: implementare sistemi di monito- raggio delle attività di rete e dei sistemi per identificare comportamenti sospetti o intrusioni; utilizzare strumenti di rilevamento delle minacce per individuare e rispondere tempestivamente agli incidenti di sicurezza; 6. crittografia: utilizzare la crittografia per proteggere i dati sensibili durante la trasmissione e durante l’archiviazione; questo aiuta a garantire la confidenzialità delle informazioni; 7. gestione dei dispositivi mobili: implementare politiche di sicurezza per dispo- sitivi mobili aziendali, compresi smartphone e tablet, per proteggere i dati azien- dali e prevenire la perdita di informazioni sensibili; 8. back-up e ripristino: eseguire regolarmente il back-up dei dati importanti e verificare che i processi di ripristino funzionino correttamente; ciò è essenziale per la continuità aziendale e per affrontare situazioni di ransomware o perdita di dati; 9. gestione dei fornitori: valutare e monitorare attentamente la sicurezza dei for- nitori di servizi e delle aziende partner, poiché possono costituire un potenziale punto debole nella catena di sicurezza; 10. Risk Assessment e gestione del rischio: condurre valutazioni periodiche del rischio per identificare e mitigare le minacce in evoluzione; implementare un pro- cesso di gestione del rischio che si adatti alle mutevoli condizioni del panorama della sicurezza. Una volta che l’impianto di cybersecurity è stato creato, deve essere manutenuto, aggiornato e valutato per essere sempre conforme con gli avanzamenti tecnologici che sono a disposizione dei possibili attaccanti; in questo può essere anche importante impiegare nuove tecnologie non solo per l’attacco ma anche per la difesa. In quest’ottica le ultime tendenze nel campo della cybersecurity prevedono l’impiego dell’intelligenza artificiale (AI) per analizzare e creare correlazioni tra dati ed eventi. In particolare, l’AI può trovare impiego nei seguenti ambiti: − rilevamento delle anomalie - Gli algoritmi di machine learning possono analiz- zare il normale comportamento del sistema e rilevare eventuali anomalie che potrebbero indicare attività sospette; − analisi dei comportamenti - L’AI può essere utilizzata per analizzare i modelli di comportamento degli utenti e dei sistemi, contribuendo a identificare comporta- menti non tipici o attività potenzialmente dannose; − sistemi di rilevamento delle minacce avanzate (ATD) - L’AI può migliorare i siste- mi di rilevamento delle minacce avanzate identificando modelli complessi e non noti, tipici di attacchi sofisticati come quelli basati su zero-day exploit; − automazione della risposta agli incidenti - L’AI può automatizzare la risposta agli incidenti, consentendo un intervento più rapido ed efficiente nel contenere e mitigare gli effetti di un attacco; − filtraggio e analisi dei log - L’AI può analizzare grandi quantità di dati di log per individuare modelli e segnalare attività sospette o anomale, facilitando l’identi- ficazione di potenziali violazioni della sicurezza; − sicurezza delle applicazioni - L’AI può essere impiegata per identificare vulne- rabilità nelle applicazioni e nei sistemi, migliorando la sicurezza del software attraverso analisi statiche e dinamiche del codice. In conclusione, la crescente interconnessione delle infrastrutture opera- tive (OT), dei sistemi di controllo industriale (ICS) e dei sistemi di acquisi- zione dati e controllo (Scada) con le reti informatiche ha reso imperativa l’adozione di strategie avanzate di sicurezza informatica. L’evoluzione del quadro normativo, con l’introduzione del Regolamento Macchine, della Direttiva NIS2 e del Cyber Resilience Act riflette l’urgenza di affrontare le sfide emergenti nel campo della sicurezza informatica. L’approccio defense in depth è stato sottolineato come fondamentale, indicando la necessità di implementare una combinazione di misure di sicurezza per proteggere gli asset critici. La sicurezza delle infrastrutture critiche, dunque, richiede un impegno co- stante, un approccio olistico e l’adozione di soluzioni all’avanguardia. La consapevolezza, la formazione e l’adattamento continuo alle nuove sfide sono fondamentali per garantire la protezione di settori cruciali che sosten- gono le nostre società: la sicurezza informatica non è solo una necessità, ma un investimento strategico per preservare la resilienza e la continuità delle operazioni critiche. Le ultime tendenze nel campo della cybersecurity prevedono l’impiego dell’intelligenza artificiale (AI) per analizzare e creare correlazioni tra dati ed eventi Fonte: foto Shutterstock

RkJQdWJsaXNoZXIy Mzg4NjYz