Sfide nella fase di Identificazione:
- Requisiti di sicurezza mancanti e poco chiari
- Mancanza di chiarezza riguardo a eventuali obblighi di segnalazione in caso di incidente di sicurezza
- Incertezza se la propria azienda sia soggetta alla regolamentazione KRITIS
- Mancanza di trasparenza sugli asset esistenti nella propria rete OT
- Situazione delle minacce poco chiara
- I rischi informatici non vengono (ancora) considerati nella gestione olistica dei rischi
- Sistemi legacy in uso che sono stati sviluppati senza tenere in considerazione le minacce alla sicurezza rappresentano un vettore di attacco
- Complessità e interruzione delle nuove tecnologie
- Maggiore potenziale per frodi digitali e danni ai processi operativi
- Sistemi critici per la sicurezza collegati a sistemi potenzialmente valicabili
- Connettività e apertura dei sistemi OT che consentono attacchi informatici
- Le vulnerabilità e gli attacchi sono in continuo aumento e diventano sempre più sofisticati
Soluzioni e Servizi:
- Strategia di Cybersecurity OT
- Valutazione della Sicurezza OT
- Valutazione del Rischio OT
- Governance OT
- Monitoraggio Tecnico OT
- Penetration Test
- Consulenza sulla Protezione dei Dati
- Workshop sulle Infrastrutture Critiche
- Strategia della Fabbrica Digitale Sicura
- Gestione Integrata del Rischio
- Consulenza sulla Conformità IT/OT
Sfide nella fase di Protezione:
- Concetti di sicurezza mancanti
- Architettura inadeguata
- Processi mancanti
- Mancanza di un modello di governance integrato e gestione olistica dei rischi
- Mancanza di protezione dalle minacce
- Responsabilità poco chiare riguardo alla sicurezza OT (IT aziendale vs. di produzione)
- Inadeguata gestione della minaccia di frodi digitali e danni ai processi operativi
- Protezione contro gli attacchi ransomware
Soluzioni e Servizi:
- Monitoraggio Tecnico OT
- Progettazione e Valutazione delle Soluzioni di Sicurezza OT
- Accesso Remoto OT/Accesso per Manutenzione
- Valutazione/Analisi del Rischio
- Consulenza sulle Infrastrutture Critiche
- Workshop sulle Infrastrutture Critiche
- Formazione sulla Consapevolezza della Sicurezza OT
- Modellazione delle Minacce alla Sicurezza OT
- Valutazione della Sicurezza OT
- Consulenza sulle Soluzioni di Sicurezza OT
- Architettura della Fabbrica Digitale Sicura
- Test Red & Blue Team
- Gestione delle Identità
- Protezione di Reti, Applicazioni, Carichi di Lavoro, Endpoints
- Rilevamento e Risposta degli Endpoint (EDR)
Sfide nella fase di Rilevamento:
- Implementazioni mancanti (soluzioni tecniche, organizzative, procedurali)
- Le vulnerabilità e gli attacchi sono in continuo aumento e diventano sempre più avanzati
- I sistemi legacy sviluppati senza considerare le minacce alla sicurezza rappresentano un vettore di attacco
- I sistemi chiusi ostacolano la realizzazione di concetti e misure di sicurezza
- Capacità di rilevamento limitate in termini di zone/computer/sistemi (portata tecnica/profondità dell'ispezione)
- Persistente carenza di specialisti nel campo della cybersecurity
Soluzioni e Servizi:
- Monitoraggio Tecnico OT
- Integrazione SOC: Monitoraggio OT
- Valutazione e Gestione delle Vulnerabilità
- Rilevamento e Gestione delle Minacce
- Analisi delle Anomalie di Rete
- Processi di Rilevamento
- Threat Intelligence
Sfide nella fase di Risposta:
- Mancanza di know-how per affrontare la minaccia
- Mancanza di esperienza nella risposta agli incidenti
- Assenza di un processo di risposta agli incidenti
- Responsabilità e persone di contatto poco chiare
- Persistente carenza di professionisti della cybersecurity
- I sistemi legacy implementati, sviluppati senza considerare le minacce alla sicurezza, rappresentano un vettore di attacco
Soluzioni e Servizi:
- Risposta alle Minacce e agli Incidenti
- Pianificazione della Risposta
- Comunicazione
- Analisi
- Mitigazioni
- Miglioramenti Continui
- Informatica Forense
Sfide nella fase di Recupero:
- Mancanza di gestione della continuità aziendale (Business Continuity Management) e di rilevamento e risposta (DR)
- Mancanza di un processo di miglioramento
- Mancanza di esperienza nella gestione continua di casi di BCM e DR
- Mancanza di chiarezza riguardo alla strategia di comunicazione con gli stakeholder
- Livello di danno e costi di recupero poco chiari
Soluzioni e Servizi:
- Recovery Planning
- Miglioramenti
- Comunicazioni
- Transizione alle operazioni regolari
- Gestione della Continuità Aziendale (Business Continuity Management)
- Strategia di Backup/Ripristino