Attack surface management e security policy enforcement, un approccio moderno alla sicurezza informatica
Davide Pala - Stormshield
Il pericolo nel contesto cyber: Attacco, Incidente, Furto.
Gestione della superficie di attacco informatico
MITRE AT&CK: razionalizzare l'attacco
Un nuovo approccio è possibile? Il modello CID
Stormshield
La scelta EUROPEA per la cybersecurity.
Parte di Airbus, uno dei gruppi industriali più grande del mondo.
Vendor orientato prevalentemente alla realizzazione di tecnologie di sicurezza.
Cosa è sicurezza?
Condizione oggettiva esente da pericoli, o garantita contro eventuali pericoli.
Il pericolo nel contesto cyber
Attacco
Azioni condotte da terze parti volte a distruggere l'operatività aziendale col fine di estorcere denaro o porre l'organizzazione in situazione svantaggiosa.
Incidente
Risultato di cambiamenti, modifiche od uso improprio e involontario degli asset aziendali che impatta sulla disponibilità o integrità dei sistemi
Furto
Sottrazione di informazioni di valore per l'organizzazione.
La superfice di attacco e la sua gestione
L'insieme degli elementi (canali di comunicazione, entry e exit points o dati) che un attaccante può sfruttare al fine di esfliltrare dati, controllare dispositivi o software.
Il mantenimento della superficie di attacco la più ridotta possibile è alla base delle misure di sicurezza di base.
La gestione della superficie di attacco è quindi il processo di audit, analisi e gestione di tutti gli elementi che la compongono.
Gestione della superficie di attacco informatico
discovery
L'insieme delle attività attive e passive volte ad individuare e mappare gli asset presenti nell'organizzazione
Analysis
Ogni asset va analizzato e catalogato con lo scopo di definire quali asset debbano essere oggetto di remediation
Remediation
In questa fase vengono applicate le azioni correttive volte a mitigare le criticità individuate nella fase di analisi.
ASM e cybersecurity
Come contestualizzare il concetto di ASM nella sicurezza dell'organizzazione.
Nel PDF trovate un flusso della Cyber kill chain e del ciclo di vita dell'attacco.
MITRE AT&CK: razionalizzare l'attacco
La Adversarial Tactics, Techniques, and Common Knowledge o MITRE ATT&CK è un framework per classificare e descrivere i cyber attacchi e le intrusioni creata della Mitre Corporation e rilasciata nel 2013 (nel PDF una tabella riassuntiva).
Contiene: 196 tecniche e 411 Sotto tecniche
L'insieme delle tecniche utilizzate rappresenta l'intero ciclo di vita dell'attacco
Neutralizzare uno o più tecniche equivale a ridurre o neutralizzare completamente l'impatto dell'attacco
Un nuovo approccio è possibile?
Oggi più di ieri abbiamo bisogno di un approccio non proprio nuovo ma sicuramente più efficace!
Il modello CID
Competenza
La competenza è alla base della cybersecurity. La vastità di questo dominio impone una preparazione verticale sul tema.
Importanza
I processi di security, per essere efficaci, devono prevalere sulle dinamiche operative o portare ad un appropriato tavolo di confronto.
Dinamicità
Gli strumenti utilizzati devono rispondere nel modo più dinamico possibile e garantire il pieno controllo sulle tecnologie che implementano.
Continua nel PDF
La scelta EUROPEA per la cybersecurity.
Parte di Airbus, uno dei gruppi industriali più grande del mondo.
Vendor orientato prevalentemente alla realizzazione di tecnologie di sicurezza.
Cosa è sicurezza?
Condizione oggettiva esente da pericoli, o garantita contro eventuali pericoli.
Il pericolo nel contesto cyber
Attacco
Azioni condotte da terze parti volte a distruggere l'operatività aziendale col fine di estorcere denaro o porre l'organizzazione in situazione svantaggiosa.
Incidente
Risultato di cambiamenti, modifiche od uso improprio e involontario degli asset aziendali che impatta sulla disponibilità o integrità dei sistemi
Furto
Sottrazione di informazioni di valore per l'organizzazione.
La superfice di attacco e la sua gestione
L'insieme degli elementi (canali di comunicazione, entry e exit points o dati) che un attaccante può sfruttare al fine di esfliltrare dati, controllare dispositivi o software.
Il mantenimento della superficie di attacco la più ridotta possibile è alla base delle misure di sicurezza di base.
La gestione della superficie di attacco è quindi il processo di audit, analisi e gestione di tutti gli elementi che la compongono.
Gestione della superficie di attacco informatico
discovery
L'insieme delle attività attive e passive volte ad individuare e mappare gli asset presenti nell'organizzazione
Analysis
Ogni asset va analizzato e catalogato con lo scopo di definire quali asset debbano essere oggetto di remediation
Remediation
In questa fase vengono applicate le azioni correttive volte a mitigare le criticità individuate nella fase di analisi.
ASM e cybersecurity
Come contestualizzare il concetto di ASM nella sicurezza dell'organizzazione.
Nel PDF trovate un flusso della Cyber kill chain e del ciclo di vita dell'attacco.
MITRE AT&CK: razionalizzare l'attacco
La Adversarial Tactics, Techniques, and Common Knowledge o MITRE ATT&CK è un framework per classificare e descrivere i cyber attacchi e le intrusioni creata della Mitre Corporation e rilasciata nel 2013 (nel PDF una tabella riassuntiva).
Contiene: 196 tecniche e 411 Sotto tecniche
L'insieme delle tecniche utilizzate rappresenta l'intero ciclo di vita dell'attacco
Neutralizzare uno o più tecniche equivale a ridurre o neutralizzare completamente l'impatto dell'attacco
Un nuovo approccio è possibile?
Oggi più di ieri abbiamo bisogno di un approccio non proprio nuovo ma sicuramente più efficace!
Il modello CID
Competenza
La competenza è alla base della cybersecurity. La vastità di questo dominio impone una preparazione verticale sul tema.
Importanza
I processi di security, per essere efficaci, devono prevalere sulle dinamiche operative o portare ad un appropriato tavolo di confronto.
Dinamicità
Gli strumenti utilizzati devono rispondere nel modo più dinamico possibile e garantire il pieno controllo sulle tecnologie che implementano.
Continua nel PDF
Leggi tutto
Fonte: mcT Cyber Security Industriale novembre 2024 L'importanza della cybersicurezza OT negli impianti di processo (e non solo)
Settori: Automazione industriale, Cyber Security, Industria 4.0, Industria di processo, Sicurezza industriale
Mercati: Industria di Processo, Sicurezza industriale
Parole chiave: Cyber security, Industria di processo, OT Operational technology, Sicurezza industriale
- Matteo Marconi