La convergenza tra sicurezza fisica e sicurezza informatica: un approccio integrato per la protezione aziendale
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Un recente cyber attacco ha compromesso e bloccato il servizio di fornitura dell’acqua in una grossa utility del North Carolina. I cyber criminali hanno inoculato una sofisticata variante del malware Emotet, opportunamente riprogettato, attraverso un veicolo che è ancora da determinare: non è stato il classico allegato di una mail per questa ragione si pensa che l’attacco sia stato di tipo “fileless”, tra i più pericolosi perché in grado di bypassare parecchi controlli fra cui le sandbox.
Il danno maggiore è dato dal fatto che gli hacker hanno attaccato la struttura proprio il weekend successivo all’uragano Florence, ossia nel momento di maggior bisogno. Per questo motivo gli hacker hanno richiesto un riscatto rilevante che non è stato pagato. Una volta che il sistema informativo verrà ripristinato da zero, il disservizio sarà davvero rilevante e la società ha fatto intendere che si potrà raggiungere nuovamente la normalità dopo molte settimane!
Questo grave accadimento evidenzia come gli impanti industriali e di fornitura hanno sempre più implementato forti legami fra IT ed OT, rendendo sempre più opportuno e urgente proteggere i punti IT di contatto e monitorare i sistemi OT.
Un modo per ottenere efficacemente questo risultato è quello di acquisire un servizio di monitoraggio OT che sia in grado di integrarsi e correlarsi con un servizio di EDR (Endpoint Detection & Response).
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
In un mondo sempre più digitalizzato, la sicurezza degli accessi privilegiati è una delle sfide più critiche…
Il Rapporto Clusit 2025, presentato al Security Summit di Milano l’11 marzo 2025, giunto alla sua tredicesima…
Negli ultimi anni, gli attacchi informatici ai sistemi di Operational Technology (OT) sono aumentati in modo significativo,…