ptarZH-CNenfrdeitjarues

Oltre la protezione, prestare attenzione alle vulnerabilità della rete elettrica

Valuta questo oggetto
(0 voti)
Lunedi, October 07 2019 18: 27

L'analisi dei rischi delle reti elettriche genera risparmi per il settore

Notizie sicure IT

Secondo un sondaggio 2018 del World Economic Forum, manager di paesi con un alto livello di industrializzazione considerano gli attacchi informatici il maggior rischio per le loro aziende. TI Safe News ha parlato con Paulo Antunes, il gestore delle applicazioni digitali di Siemens per capire come ottenere la massima protezione e adottare le contromisure.

TI Notizie sicure: Il settore elettrico è quello con la più alta esposizione al rischio cibernetico. NERC ha recentemente pubblicato un documento chiamato Lessons Learned che presentava la vulnerabilità nel centro di controllo della rete statunitense. In Brasile, qual è il modo migliore per diagnosticare le vulnerabilità?

Paulo Antunes: Suggeriamo ai nostri clienti di implementare soluzioni di Cyber ​​Security basate su 3: mappatura della situazione attuale della rete IT / TO dei clienti, progettazione e implementazione della soluzione e manutenzione informatica nel tempo. Nella fase di mappatura della situazione attuale della rete IT / TO, dobbiamo in qualche modo avere una chiara visibilità delle risorse esistenti e connesse in queste reti. Non si basano solo sulle informazioni condivise dai clienti. Non c'è altro modo che fare affidamento su strumenti che eseguono questa attività automaticamente. Avendo visibilità delle risorse, è quindi necessario verificare lo stato corrente di tali risorse. Vale a dire versioni firmware, software, ecc. Questo ti dà una chiara comprensione della situazione della rete IT / TO e quali sono i rischi e le vulnerabilità reali che devono essere affrontati nel progetto sulla sicurezza informatica. Ma tutto deve essere veloce e automatico. Pertanto, utilizziamo alcuni strumenti Siemens che ci supportano in queste attività, come SiESTA (Siemens Extensible Security Testing Appliance).

TI Notizie sicure: Come funziona SiESTA nell'analisi delle vulnerabilità delle reti elettriche?

Paulo Antunes: SiESTA ha una serie di routine integrate che testano i sistemi esistenti rispetto agli standard e implementano le migliori pratiche di configurazione delle apparecchiature per rilevare vulnerabilità ed errori di configurazione nei componenti della soluzione. Il risultato è un rapporto "Faro", che classifica il livello dei problemi riscontrati in rosso / giallo / verde. Ciò costituisce la base per la definizione di misure di sicurezza che dovrebbero essere applicate per garantire la mitigazione del rischio cibernetico nelle infrastrutture energetiche critiche.

TI Notizie sicure: Potresti spiegare l'importanza del team di risposta alle emergenze informatiche e come agisce in modo efficace?

Paulo Antunes: Siemens crede fermamente in questo concetto e mantiene un team esclusivo chiamato Siemens CERT (Computer Emergency Response Team). È un team dedicato di esperti di sicurezza che gestisce la ricezione, le indagini, il coordinamento e la comunicazione pubblica di problemi di sicurezza relativi a prodotti, soluzioni o servizi Siemens. ProductCERT coltiva relazioni solide e affidabili con partner di sicurezza e ricercatori in tutto il mondo per migliorare la sicurezza dei prodotti Siemens, abilitare e supportare lo sviluppo delle migliori pratiche del settore e, soprattutto, aiutare i clienti Siemens a gestire i rischi di sicurezza. sicurezza. Il team funge da punto di contatto centrale per ricercatori di sicurezza, gruppi industriali, organizzazioni governative e fornitori per segnalare potenziali vulnerabilità della sicurezza dei prodotti Siemens.

TI Notizie sicure: Come funziona SiESTA in collaborazione con gli strumenti di analisi dei rischi di TI Safe per il monitoraggio della rete?

Paulo Antunes: Possiamo affermare che SiESTA completa il processo di mappatura del rischio, che viene normalmente condotto da TI Safe, supportando il processo di valutazione del rischio di sicurezza per andare oltre le informazioni fornite dai clienti. In tale processo di valutazione, c'è sempre ciò che il cliente “pensa di avere” rispetto a ciò che il cliente “ha realmente” collegato alle reti IT e TO. E tutto in modo rapido e affidabile.

Lido 813 volte Ultima modifica di mercoledì 09 di ottobre 2019 14: 36

Copyright © 2007-2018 - Sicurezza informatica sicura - Tutti i diritti riservati.