Caricamento

Sapio: OT Security Assessment

Sapio: OT Security Assessment

Negli ultimi anni il connubio tra sistemi OT e tecnologie IT è diventato sempre più solido. Da questa connessione, è tuttavia sfociata una "contaminazione" in termini di vulnerabilità e minacce, dal settore IT a quello OT. Un attacco alla security OT può avere effetti devastanti per l'ambiente e per le persone, con un impatto economico e funzionale non solo dell'apparecchio attaccato ma anche dell'intero processo. 

D'altro canto, per i cybercriminali i sistemi OT sono diventati l'obiettivo più redditizio: si noti la crescente disponibilità di malware as a service, pronti ad attaccare e hackerare anche i più sofisticati sistemi industriali. Per questo, oggi ogni organizzazione ha la necessità di monitorare costantemente la sicurezza OT, per individuare criticità, prevenire possibili attacchi o quantomeno mitigarne gli effetti.

OT Security assessment per Sapio: il nostro progetto

AZIENDA: Sapio S.p.A.

SETTORE: Produzione gas

LOCALIZZAZIONE: Internazionale

 

L'AZIENDA

"Dal 1922, Sapio produce, sviluppa e commercializza gas industriali e medicinali, tecnologie, applicazioni e servizi correlati per numerosi settori produttivi, dall’agroalimentare all’energia, dal chimico-farmaceutico all’elettronico, dal meccanico e metallurgico al vetro e cemento, così come per il settore sanitario.
Sapio è una delle poche realtà in Italia che può contare su 100 anni di esperienza nella produzione di gas industriali e medicinali con una competenza talmente vasta e radicata che può rispondere a qualsiasi tipo di esigenza del mercato con grande flessibilità, con gas e miscele di tutte le purezze ideali per diverse tipologie di clienti."

 

SFIDA

L'obiettivo era quello di verificare l'allineamento delle componenti dell'infrastruttura alle best practices definite dal framework International Society of Automation (ISA), al quale confluiscono gli standard ISA99 per la messa in sicurezza delle reti OT.  SAPIO aveva quindi la necessità di effettuare un Assessment strutturato sul network OT aziendale e ottenere così una valutazione dettagliata dello stato generale di sicurezza, rispetto alle vulnerabilità di tutte le componenti interessate. 

 

SOLUZIONE

Il nostro progetto di Security Assessment si è sviluppato in diversi step. 

High Level Assessment

È stata realizzata un'intervista al fine di recuperare tutte le informazioni dettagliate sull'infrastruttura OT e sulle security policy adottate. L'analisi è stata completata raccogliendo le informazioni relative ad alcuni asset, attraverso un questionario strutturato, coinvolgendo il Service Provider della rete MPLS aziendale sul plant principale di Mantova. 

Asset & Service Inventory
I dati raccolti sono stati strutturati fornendo una dettagliata panoramica degli asset installati (Asset Inventory), analizzando i singoli devices, gli indirizzamenti IP, le funzioni specifiche, i software installati e le informazioni di accesso da remoto. Il Service Inventory ha raccolto tutte le informazioni riguardanti i servizi dislocati nei diversi stabilimenti Sapio.

Info Gathering e verifica applicativi nei singoli stabilimenti. 

Le informazioni relative al livello di sicurezza degli stabilimenti, in relazione alle best practices di design Network Security, sono state raccolte ed analizzate in un dettagliato report. Sono state implementate delle sessioni da remoto sui vari PC presenti nei diversi plant, per una verifica puntuale degli applicativi e del loro diverso utilizzo nei vari stabilimenti di produzione.

Cybersecurity Lifecycle: Vulnerability Assessment e On-Site Assessment

Nell'ottica di un miglioramento continuo della sicurezza IT &OT sono state pianificate le seguenti attività: 

  • Vulnerability Assessment Strumentale, per validare e/o integrare l’attività di asset inventory, per verificare le configurazioni delle appliance tramite una scansione autenticata. Si otterrà un'ulteriore approfondita analisi di eventuali vulnerabilità e mismatch delle configurazioni.
  • On-site Assessment, per verificare il singolo contesto e le dinamiche che regolamentano la sicurezza fisica degli apparati.

Il progetto attualmente ha coinvolto 7 stabilimenti e verrà a breve esteso ad altri 20/25 siti produttivi.  

 

BENEFICI

A partire da uno stato della rete di produzione, che denota sicuramente massima attenzione alla OT security, l'analisi effettuata ha comunque rilevato i punti di possibile ottimizzazione della sicurezza.

L’assessment ha evidenziato dettagliatamente lo stato della sicurezza dell'infrastruttura, mettendo in risalto le zone di rischio, con l’obiettivo di incrementarne una protezione puntuale. L'ampia e minuziosa visibilità di tutti gli eventi che concorrono a formare il traffico di rete, ha permesso di migliorare nell'immediato la security dell'infrastruttura analizzata. 

L'analisi delle diverse attività di remediation proposte, al quale sono state assegnate delle priorità in funzione degli eventuali rischi individuati, considerano da una parte la criticità e dall’altra una roadmap di implementazione coerente con le logiche di design necessarie.

 

Vuoi approfondire?
Compila il form e richiedi il Business Case completo!


    Ai sensi dell’Art. 13 del Regolamento EU 2016/679, le comunichiamo che i dati qui richiesti vengono raccolti
    e trattati per la finalità di iscrizione all’evento di cui sopra.
    Il conferimento dei dati è facoltativo, ma la compilazione dei campi obbligatori è necessaria per la richiesta che state effettuando.
    Informativa completa: Informativa Privacy

    I suoi dati saranno trattati inoltre, dietro suo esplicito consenso, per le seguenti finalità:

    A) Invio di comunicazioni promozionali e di marketing, incluso l’invio di newsletter e ricerche di
    mercato, attraverso strumenti automatizzati e non posta cartacea, telefono con operatore.
    Si accoglie un unico consenso per le finalità di marketing, ai sensi del Provv. Gen. del Garante –
    Linee guida in materia di attività promozionale e contrasto allo spam del 4 luglio 2013

    Non Acconsento

    B) Comunicazione dei miei dati personali per finalità di marketing alle Società Partner dell’evento.

    Non Acconsento

    In qualsiasi momento, ai sensi dell’Art. 7 del Regolamento potrà revocare, in tutto o in parte, il consenso già
    prestato, senza che ciò pregiudichi la liceità del trattamento effettuato anteriormente alla revoca del
    consenso. Le richieste vanno rivolte per iscritto al Titolare del Trattamento.

    Richiedi il Case History!
    La tua richiesta è stata inviata correttamente.

    free_breakfast
    #CoffeeTECH
    Il Cloud Computing in AWS: architettura, servizi e management dell'Infrastructure-as-a-Service
    In questo secondo appuntamento dedicato al mondo Cloud Computing, esamineremo più nel dettaglio un’infrastruttura Cloud tipo, per comprenderne il macro...
    READ MORE
    arrow_forward
    Ciao Mino, il tuo animo di grande innovatore ci sarà sempre d’ispirazione!
    A 85 anni si è spento Domenico Zucchetti (‘Mino’ per tutti), l’imprenditore che ha portato l’informatica nel mondo del lavoro. Nato nel 1938...
    READ MORE
    arrow_forward
    mouse
    Business Case
    Network & Security Management per un'azienda specializzata nell'automazione industriale
    La scelta di un Managed Service Provider è oggi un asset fondamentale per aziende di qualsiasi dimensione. Si tratta di un'operazione determinante per...
    READ MORE
    arrow_forward
    Network Refresh & WAN Monitoring: il nostro progetto per un'industria manifatturiera
    Una delle esigenze più frequenti delle aziende è quella di confrontarsi con la continua evoluzione delle minacce informatiche: nessuna componente dell'infrastruttura...
    READ MORE
    arrow_forward