Le strategie di attacco sono molteplici e complesse
MITRE ATT&CK® for ICS costituisce attualmente il database più concreto per identificare, definire e combattere gli attacchi informatici professionali all'interno delle reti industriali. Illustra le varie modalità con cui gli aggressori informatici possono accedere a una rete TO e interromperne i processi.
Il framework fornisce agli operatori una base adeguata per esaminare le proprie infrastrutture, alla ricerca di vulnerabilità di sicurezza e di attività sospette.
Esistono molteplici punti di accesso alla TO
A ottobre 2022, → MITRE ATT&CK® for ICS documenta 14 tattiche e 88 tecniche di attacco verso le infrastrutture industriali, a partire da Initial Access fino a Impact. Le tecniche rispecchiano le attività utilizzate principalmente dalle Advanced Persistent Threat ben finanziate. Il grafico a sinistra integra questo aspetto con le precedenti tattiche (o fasi) Reconnaissance e Resource Development, che sono documentate in MITRE ATT&CK® (per l'IT).
La matrice mostra la diversità e la complessità dei modelli di attacco. Tuttavia, dimostra anche che gli attacchi verso ICS e TO non sono semplici, ma richiedono tempo e risorse. Si tratta di un'opportunità per gli operatori delle infrastrutture industriali.
L'obiettivo deve essere quello di rilevare e localizzare le attività degli aggressori informatici all'interno della TO, già nelle fasi iniziali. Questo perché il rilevamento immediato delle intrusioni nella TO consente una difesa tempestiva, prima che i processi critici vengano interrotti. Le soluzioni Rhebo aiutano gli operatori a identificare tutte le 88 tattiche nella fase iniziale.
Rilevare gli attacchi informatici in tempo reale con il monitoraggio e il rilevamento delle anomalie di Rhebo TO
Il monitoraggio Rhebo TO con rilevamento delle anomalie controlla continuamente qualsiasi comunicazione che avviene all'interno della tecnologia operativa (vedere grafico a sinistra) o che viene effettuata dall'esterno. L'integrazione del monitoraggio avviene in forma non reattiva e passiva nei punti chiave dei sistemi di controllo di rete, di telecontrollo e di controllo industriale o nella tecnologia dei processi.
Qualsiasi comunicazione che indichi attacchi informatici, manomissioni, spionaggio o stati di errore tecnico viene segnalata in tempo reale. Le aziende possono rispondere rapidamente ai rischi e agli attacchi che minacciano la loro tecnologia operativa, l'Advanced Metering Infrastructure o i dispositivi IIoT critici.
Downloads
-
Rhebo OT Security
-
Volantino informativo
-
White paper