Valutazione della sicurezza dell'infrastruttura critica

Identificazione dei rischi e risoluzione delle vulnerabilità nei sistemi SCADA

Panoramica

Sebbene l'aumento degli accessi autorizzati ai sistemi di controllo comporti dei rischi, anche i vantaggi che ne derivano sono sicuramente interessanti, ad esempio la maggiore automazione, i costi di gestione dei sistemi ridotti e il potenziamento delle funzionalità di controllo. Scegliendo un approccio basato sulla valutazione dei rischi, Foundstone aiuta le aziende a identificare e assegnare delle priorità ai rischi per i sistemi SCADA, ad analizzare le minacce per quell'ambiente e a individuare e risolvere le vulnerabilità prima che siano sfruttate dagli autori di eventuali attacchi.

Sin dalla sua fondazione, nel 1999, Foundstone ha collaborato con varie utility e produttori allo scopo di risolvere le problematiche connesse con i sistemi di controllo. Foundstone conosce bene i problemi che ci si trova a affrontare quando si usano sistemi di controllo che devono soddisfare tassi di disponibilità pari al 99.99999% e non possono essere eseguiti se sono installati i controlli di sicurezza tradizionali, come gli strumenti antivirus e quelli di controllo dell'integrità dei file.

Il team di professionisti di Foundstone identifica i punti deboli del tuo sistema di sicurezza SCADA e formula dei suggerimenti pratici per mitigare i rischi cui è esposto il tuo sistema a causa di attacchi esterni, minacce interne, worm automatici ed errori di gestione della rete.

Vantaggi principali

I consulenti di Foundstone identificano e mitigano il rischio per la tua infrastruttura esaminando le persone, i processi e la tecnologia che orbitano attorno ai dispositivi interessati. Questo approccio evidenzia le vulnerabilità e le carenze nelle best practice a livello di architettura, configurazione e gestione di routine dell'infrastruttura critica.

Metodologia

Foundstone valuta la tua infrastruttura critica secondo queste sei fasi principali:

  • Analisi della sicurezza dell'architettura
    Valutazione della progettazione di rete dell'ambiente SCADA, analisi dei controlli di sicurezza in uso e della connettività tra l'ambiente SCADA e la rete aziendale.
  • Test sulla sicurezza dei componenti dell'infrastruttura critica (SCADA)
    Valutazione della sicurezza dei sistemi nell'ambiente SCADA, inclusi i router, i firewall, i server di controllo, i sistemi di database e i gateway ICCP.
  • Analisi della configurazione dei dispositivi e dei server perimetrali
    Valutazione delle configurazioni di router, firewall e server SCADA secondo le best pratice più accreditate nel settore, con particolare attenzione alle vulnerabilità note associate al prodotto implementato e alle utility corrispondenti.
  • Analisi degli accessi wireless
    Identificazione dell'accesso wireless all'ambiente e valutazione delle vulnerabilità che potrebbero consentire all'autore di un attacco di ottenere l'accesso alla rete SCADA.
  • Analisi della connessione e dell'accesso remoti
    Identificazione dei sistemi con funzionalità di connessione remota e accesso remoto che potrebbero consentire all'autore di un attacco di ottenere l'accesso alla rete SCADA.
  • Analisi delle policy e delle carenze procedurali
    Valutazione delle policy e delle procedure attuali per l'infrastruttura critica in base alle best practice note, secondo gli standard per la sicurezza ISA-SP99.