white paper

Sistemi OT: una guida per fronteggiare la rapida evoluzione delle minacce

Scarica gratuitamente

Sistemi OT: una guida per fronteggiare la rapida evoluzione delle minacce

SCARICA IL WHITEPAPER
file_download

Quali sono le principali sfide di sicurezza originate dalla convergenza tra IT e OT? Quali sono i 3 protocolli OT a cui mira la maggior parte delle minacce OT? Cos’è, come e cosa colpisce lo schema ransomware LockerGoga? Cosa sono e come colpiscono gli attacchi TRITON? Qual è il momento in cui gli attacchi possono causare il maggior numero di danni?

10 Maggio 2021

Gran parte delle apparecchiature industriali in uso oggi è stata sviluppata in un’epoca in cui ogni azienda manteneva un air gap tra i sistemi OT e quelli IT. Ora, tuttavia, i sistemi OT sono collegati alle reti IT e a Internet, esponendoli a sofisticate minacce avanzate, e la loro funzionalità di sicurezza potrebbe non essere pronta a rilevarle o espugnarle.

Gli attacchi ai sistemi OT possono causare molti più danni rispetto a un tipico attacco di violazione dei dati o ransomware: oltre agli impatti finanziari e sulla reputazione, i sistemi OT compromessi possono comportare una diminuzione della produttività, danni alle risorse e rischi per la sicurezza dei dipendenti e di altri. Alcuni attacchi sono progettati per arrestare i sistemi OT con l’obiettivo di ricevere un riscatto, molti sono progettati per spegnere o danneggiare le apparecchiature industriali: ciò comporta l’arresto imprevisto di una linea di produzione per un periodo di tempo spesso prolungato.

Questo white paper, fornito da Lutech in collaborazione con Fortinet, spiega come garantire la protezione dei sistemi OT in a fronte di minacce sempre più aggressive e sofisticate. Proseguendo la lettura, saprete:

quali sono le principali sfide di sicurezza originate dalla convergenza tra IT e OT

  • come sta evolvendo il panorama delle minacce avanzate
  • cosa sono e come colpiscono gli attacchi TRITON
  • cos’è, come e cosa colpisce lo schema ransomware LockerGoga
  • quali sono i 3 protocolli OT a cui mira la maggior parte delle minacce 
  • qual è il momento in cui gli attacchi possono causare il maggior numero di danni
  • quali sono le tattiche utilizzate più spesso dai malware che mirano ai sistemi OT

Scarica gratuitamente

SCARICA IL WHITEPAPER

Approfondimenti