(in parte in lingua inglese) - Il primo vero attacco ad una infrastruttura pubblica - Lo schema dell’attacco: ICS Cyber Kill Chain - Asset Inventory & Network Map - Visual Network Analitics - Network WhiteList - ICS Threat Library - Identification & Authentication Control
Davide Crispino
- Davide Crispino
- Articoli/Atti convegno
- Davide Crispino
- Articoli/Atti convegno
Il numero dei cyber attacchi contro infrastrutture critiche per finalità di spionaggio è in continua crescita. Il fenomeno hacker non può più essere ignorato perché l’assenza di opportune misure di security porta alla perdita di dati e know-how, compromettendo allo stesso tempo la sicurezza di un impianto. Phoenix Contact illustrerà le soluzioni per difendere in maniera efficace le reti Ethernet di un impianto Petrolchimico.
- Davide Crispino
- Articoli/Atti convegno
In caso di accesso da remoto, i dati spesso vengono trasferiti via Internet senza essere stati preventivamente cifrati (encryption). In funzione della rete, i pacchetti dati vengono trasferiti via Internet attraverso diversi percorsi e paesi. Pacchetti dati non cifrati possono essere letti e modificati da un qualsiasi soggetto ovunque nel mondo senza che chi invia I dati e chi riceve gli stessi possa avere la percezione di queste azioni. L’utilizzatore finale dell’impianto dispone di una rete globale che integra anche le reti disposte su macchine acquistate da diversi fornitori e ogni fornitore ha un accesso da remoto alla ‘’propria’’ macchina. Ogni singola macchina è una potenziale fonte di rischi associati alla Security. Ogni singola rete di macchina può essere infettata o spiata attraverso le reti di tutte le altre macchine.