L’ultimo report ETL di Enisa conferma quanto Palo Alto Networks ha sostenuto negli anni, la visibilità è fondamentale per garantire una efficace risposta a qualsiasi tipo di minaccia.
Questo è ancora più importante quando si parla di sistemi OT e ICS, che per la loro natura e una scarsa sensibilità al tema della sicurezza hanno sempre lasciato spazio a minacce spesso riconosciute dopo anni a causa della non visibilità all’interno di determinati tipi di traffico.
Occorre sfruttare tecnologie che possano analizzare il traffico specifico degli apparati di controllo e segmentare le comunicazioni sulle reti ICS, permettendo di identificare anomalie di comportamenti e contenuti basandosi su riconoscimenti applicativi, e intercettare minacce come APT e ransomware attraverso l’utilizzo di sistemi altamente automatizzati.
L’identificazione immediata e il blocco preventivo degli attacchi in ambito industriale è un elemento fondamentale: dotarsi di tecnologie di cybersecurity in grado di lavorare su quantità potenzialmente enormi di log qualificati mediante tecniche di AI e Machine Learning consente di analizzare qualunque tipo di comportamento anomalo creando una serie di indicatori specifici, i cosiddetti “Behavioral IoC”, sempre più strutturati in grado di facilitare questo compito.
Le stesse soluzioni devono permettere un’evoluzione rapida e costante degli algoritmi di cyber security applicabili ai datalake di log ed eventi, e consentire agli operatori su sistemi remoti di avere sempre un accesso sicuro tramite soluzioni cloud indipendentemente dal luogo di accesso, che permettono l’applicazione delle stesse policy di sicurezza anche ad addetti esterni per la gestione e il controllo delle reti OT/ICS.
Il proliferare di diverse tecniche di attacco sempre più mirate ai sistemi ICS/SCADA richiede una protezione a livello perimetrale ed endpoint che abbia un footprint minimo sulle postazioni di controllo e una protezione mirata a exploit e malware basata su algoritmi di machine learning avanzati.
Lo stesso report Enisa sottolinea la shortage di risorse e skill nella sicurezza e la presenza di attacchi sempre più automatizzati. Proprio per questo motivo e per ridurre la necessità delle aziende di scalare in termini numerici per far fronte a questo tipo di attacchi, Palo Alto Networks ha indirizzato i propri sforzi su soluzioni di automatizzazione e machine learning per ridurre al minimo i tempi di analisi e per fornire agli operatori dei SOC indicatori sempre più correlati tra perimetro ed endpoint e contenenti tutte le informazioni necessarie all’analisi delle anomalie, riducendo al minimo falsi positivi e migliorando la valutazione del rischio di ogni singolo evento.
Palo Alto Networks negli ultimi mesi ha rilasciato soluzioni che vanno a coprire queste esigenze e che permetteranno una capacità di automazione e orchestrazione per la protezione puntuale di questo tipo di ambienti, il tutto sfruttando le capacità computazionali del cloud per accelerare la fruizione di applicazioni mirate alla protezione e all’analisi di incident sfruttando la visibilità del dato generata dalle nostre soluzioni on-premise.