MITRE ATT&CK for ICS

Identificare e difendere tempestivamente da modelli di attacco complessi sulla tecnologia operativa.

Le strategie di attacco sono molteplici e complesse

MITRE ATT&CK® for ICS costituisce attualmente il database più concreto per identificare, definire e combattere gli attacchi informatici professionali all'interno delle reti industriali. Illustra le varie modalità con cui gli aggressori informatici possono accedere a una rete TO e interromperne i processi.

Il framework fornisce agli operatori una base adeguata per esaminare le proprie infrastrutture, alla ricerca di vulnerabilità di sicurezza e di attività sospette.

Esistono molteplici punti di accesso alla TO

A ottobre 2022, → MITRE ATT&CK® for ICS documenta 14 tattiche e 88 tecniche di attacco verso le infrastrutture industriali, a partire da Initial Access fino a Impact. Le tecniche rispecchiano le attività utilizzate principalmente dalle Advanced Persistent Threat ben finanziate. Il grafico a sinistra integra questo aspetto con le precedenti tattiche (o fasi) Reconnaissance e Resource Development, che sono documentate in MITRE ATT&CK® (per l'IT).

La matrice mostra la diversità e la complessità dei modelli di attacco. Tuttavia, dimostra anche che gli attacchi verso ICS e TO non sono semplici, ma richiedono tempo e risorse. Si tratta di un'opportunità per gli operatori delle infrastrutture industriali.

L'obiettivo deve essere quello di rilevare e localizzare le attività degli aggressori informatici all'interno della TO, già nelle fasi iniziali. Questo perché il rilevamento immediato delle intrusioni nella TO consente una difesa tempestiva, prima che i processi critici vengano interrotti. Le soluzioni Rhebo aiutano gli operatori a identificare tutte le 88 tattiche nella fase iniziale.

Rilevare gli attacchi informatici in tempo reale con il monitoraggio e il rilevamento delle anomalie di Rhebo TO

Il monitoraggio Rhebo TO con rilevamento delle anomalie controlla continuamente qualsiasi comunicazione che avviene all'interno della tecnologia operativa (vedere grafico a sinistra) o che viene effettuata dall'esterno. L'integrazione del monitoraggio avviene in forma non reattiva e passiva nei punti chiave dei sistemi di controllo di rete, di telecontrollo e di controllo industriale o nella tecnologia dei processi.

Qualsiasi comunicazione che indichi attacchi informatici, manomissioni, spionaggio o stati di errore tecnico viene segnalata in tempo reale. Le aziende possono rispondere rapidamente ai rischi e agli attacchi che minacciano la loro tecnologia operativa, l'Advanced Metering Infrastructure o i dispositivi IIoT critici.

Downloads

  • Rhebo OT Security

     

    Monitoraggio OT continuo e rilevamento delle intrusioni con Rhebo OT Security

     

    SCARICA IL BRIEF

  • Volantino informativo

     

    Rhebo Industrial Protector: Soluzione di monitoraggio TO e IDS

     

    SCARICA IL VOLANTINO

  • White paper

     

    I requisiti della norma IEC 62443 nell'attuale panorama del rischio

     

    SCARICA IL LIBRO BIANCO