Documento UE-NATO: Proteggere CRITIS dagli attacchi informatici

Proteggi le infrastrutture critiche dagli attacchi informatici

Condividi post

La task force UE-NATO sulla resilienza delle infrastrutture critiche in Europa (KRITIS) dichiara che l’energia, i trasporti, le infrastrutture digitali e lo spazio sono settori chiave particolarmente meritevoli di protezione.

Anche in Germania aumentano le discussioni su come proteggere al meglio CRITIS. I quattro settori chiave che, secondo il documento UE/NATO pubblicato di recente, offrono una maggiore vulnerabilità agli attacchi informatici e sono quindi particolarmente meritevoli di protezione sono l’energia, i trasporti, le infrastrutture digitali e lo spazio. Gli attacchi contro questi obiettivi sono estremamente utili per criminali e sabotatori a causa dei potenziali danni alla società.

Sfide speciali in Germania

Questo problema è particolarmente pronunciato in Germania, poiché quasi quattro quinti delle infrastrutture critiche sono in mani private. Ciò crea sfide in termini di trasparenza e standardizzazione delle pratiche di sicurezza. Gli approcci che utilizzano efficacemente le competenze umane possono aiutare a identificare le vulnerabilità, mantenere la superficie di attacco quanto più piccola possibile e il rischio per la sicurezza basso.

La digitalizzazione offre indubbiamente molti vantaggi: lo scambio globale di informazioni e dati in pochi secondi e l’automazione nella produzione sono solo due esempi. Ma dove c’è molta luce, c’è anche ombra. Man mano che il mondo digitale diventa più complesso, i punti di attacco per gli autori malintenzionati diventano sempre più complessi e gli effetti più devastanti.

Aumentare la superficie di attacco: vulnerabilità e attacchi alla supply chain

Le infrastrutture critiche necessitano di maggiore attenzione in questo momento, poiché la situazione delle minacce si sta aggravando in diversi luoghi: attualmente si stanno verificando attacchi informatici coordinati nella guerra per l’Ucraina. Ciò rappresenta un serio pericolo anche per la Germania, che ha espresso il suo sostegno all'Ucraina, poiché anche gli alleati di Kiev sono sempre più nel mirino degli aggressori.

I criminali informatici vogliono ottenere il massimo danno con il minimo sforzo possibile. Per fare ciò, cercano le vulnerabilità nei potenziali obiettivi di cui possono abusare per i propri scopi. Sistemi legacy dimenticati, software senza patch, configurazioni errate o credenziali deboli possono rappresentare un gateway nella rete per gli aggressori. Spesso i malware non entrano nel sistema direttamente attraverso l’IT interno, ma piuttosto attraverso lacune di sicurezza di aziende esterne, come fornitori, fornitori di software o partner. Se si prendono in considerazione le catene di approvvigionamento, la superficie di attacco per le infrastrutture critiche aumenta in modo significativo. Si stanno compiendo sforzi normativi per contrastare questo fatto applicando anche maggiori requisiti di sicurezza ai partner delle società KRITIS. Tuttavia, l'infrastruttura di un'azienda è forte quanto il suo anello più debole.

Rafforzare la prevenzione

L’aggravarsi della situazione delle minacce è testimoniato dal fatto che i criminali informatici sfruttano sempre più vulnerabilità che in passato avevano un ruolo minore nella cyber-igiene dei team di sicurezza IT. Ciò dimostra che le infrastrutture critiche devono adattare il loro approccio alla sicurezza. La prevenzione deve essere rafforzata e la capacità di risposta alle violazioni della sicurezza deve essere migliorata. Anomalie e comportamenti sospetti devono essere individuati nel più breve tempo possibile al fine di avviare le misure necessarie.

Tuttavia, la maggior parte delle soluzioni di sicurezza IT funzionano in modo reattivo e rilevano i danni solo quando sono già presenti nel sistema o quando un utente malintenzionato tenta di penetrare attraverso una vulnerabilità. Ma come si può impedire anche solo che si verifichi un attacco? Ciò richiede idee e metodi più non convenzionali. Tali problemi specifici possono essere risolti da specialisti esperti che effettuano le loro analisi allo stesso modo degli aggressori.

Trova le porte sul retro

Per fare ciò, le organizzazioni fanno hackerare i loro sistemi dai cosiddetti cappelli bianchi per scoprire dove si trovano le vulnerabilità non rilevate. Si tratta di hacker etici che lavorano insieme 4 ore su XNUMX e in diversi fusi orari per tenere d'occhio le reti vulnerabili. I programmi VDP e bug bounty incoraggiano i professionisti della sicurezza a cercare vulnerabilità nuove e innovative. Le lacune o le “backdoor” che molti autori malintenzionati utilizzano per ottenere l’accesso alle reti di infrastrutture critiche – basti pensare a logXNUMXj – possono essere rilevate e successivamente chiuse. Tuttavia, il prerequisito è una patch immediata.

Come ulteriore precauzione, le aziende possono anche richiedere ai fornitori di terze parti di adottare protocolli di sicurezza comparabili, che contribuiranno a migliorare l’igiene informatica di tutti i collegamenti in una catena di software e a rafforzare la sicurezza delle reti di infrastrutture critiche.

Creare sinergie

Un modo per rafforzare le infrastrutture critiche contro la crescente minaccia informatica è attraverso la collaborazione tra industria, governo e pubblico. Il documento Ue/Nato parla di sinergie, sia tra i singoli Stati membri che tra istituzioni e organizzazioni. Collaborando con gli altri e condividendo apertamente le informazioni, i team di sicurezza possono rafforzare i numeri, imparare dagli eventi precedenti e, in definitiva, creare fiducia, il che è fondamentale per le organizzazioni che lavorano con infrastrutture critiche, secondo Chris Dickens, senior solution engineer di HackerOne.

Altro su HackerOne.com

 


Informazioni su HackerOne

HackerOne colma il divario di sicurezza tra ciò che le aziende possiedono e ciò che possono proteggere. La soluzione Attack Resistance Management di HackerOne combina l'esperienza in materia di sicurezza degli hacker etici con l'individuazione delle risorse, la valutazione continua e il miglioramento dei processi per individuare e colmare le lacune nella superficie di attacco digitale in continua evoluzione.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più