FAQ SULLA CYBERSECURITY

Perché gli ambienti industriali si affidano al monitoraggio passivo rispetto a quello attivo?

FAQ CYBERSECURITY

Perché gli ambienti industriali si affidano al monitoraggio passivo rispetto a quello attivo?

Il monitoraggio passivo della rete è lo standard per l'inventario degli asset e per il rilevamento di minacce e anomalie negli ambienti industriali, in particolare a causa della loro natura sensibile e della loro criticità. A ciò si aggiunge la forte dipendenza da sistemi legacy con protocolli proprietari e insicuri che la scansione attiva potrebbe potenzialmente sfruttare. I sistemi OT spesso comprendono infrastrutture critiche e controllano processi che possono avere un impatto sulla sicurezza e sulla fornitura di servizi essenziali. Il monitoraggio passivo consente una visibilità senza alcuna interferenza, mentre le tecniche di scansione attiva e di sondaggio, comuni negli ambienti IT, possono essere dirompenti e potenzialmente portare a guasti operativi o a rischi per la sicurezza.

Come funziona il monitoraggio passivo della rete

Gli strumenti di monitoraggio passivo delle reti industriali funzionano collegandosi a una porta SPAN o mirror di uno switch o di un router e osservando le comunicazioni di rete. Il Nozomi Guardian osserva passivamente il traffico di rete locale per fornire una visibilità e un monitoraggio completi degli asset OT e IoT senza utilizzare agenti o interrogazioni per identificare i dispositivi. Monitora continuamente l'attività per scoprire nuove risorse che comunicano sulla rete, fornire visualizzazioni della rete per la risoluzione dei problemi e la ricerca, identificare le vulnerabilità critiche e rilevare le minacce cybersecurity e i problemi operativi.

In particolare, i sensori Guardian utilizzano l'ispezione passiva dei pacchetti per scoprire automaticamente, in tempo reale, la rete industriale, compresi i suoi componenti, le connessioni e la topologia. La sua capacità di apprendimento avanzato costruisce quindi profili specifici per ogni ICS e utilizza l'analisi comportamentale per monitorare le attività anomale, sospette e dannose. Il risultato è il rapido rilevamento di attacchi informatici e anomalie di processo critiche.

Collezionisti remoti

I collettori remoti sono un'altra forma di monitoraggio passivo progettato per coprire luoghi difficili da raggiungere e non presidiati. Si tratta di sensori di piccole dimensioni e con poche risorse che lavorano in combinazione con i sensori di rete per acquisire dati da aree selvagge, offshore e altri luoghi remoti e distribuiti (come una sottostazione elettrica o un impianto più piccolo all'interno di un campus più grande) in cui un sensore di rete non è conveniente o pratico. IlRemote Collector di Nozomi Networks cattura, deduplica, comprime e cripta questo traffico prima di inviarlo a un sensore Guardian associato per l'elaborazione. 

Sensori wireless

I sensori wireless sono un'altra forma di monitoraggio passivo che dovrebbe essere sfruttata negli ambienti industriali, dove la tecnologia wireless è ormai comune. È difficile rilevare le minacce specifiche del wireless, come gli attacchi bruteforce, lo spoofing e il bluejacking, e ancora più difficile è determinare la posizione dei dispositivi che eseguono gli attacchi.

Oltre a WiFi e Bluetooth, le reti di controllo di processo si affidano a protocolli wireless specializzati, progettati per facilitare una comunicazione affidabile tra sensori e controllori a basso consumo energetico. Questi protocolli svolgono un ruolo cruciale nella raccolta, concatenazione e trasmissione dei dati che consentono il funzionamento e la sorveglianza del sistema. Ad esempio, lo standard IEEE 802.15.4 è utilizzato negli edifici intelligenti per il monitoraggio in tempo reale dei sistemi HVAC e di illuminazione e nell'agricoltura per il controllo dei sistemi di irrigazione wireless per ottimizzare i raccolti.

Il Guardian Air è il primo sensore di sicurezza wireless del settore costruito appositamente per gli ambienti OT e IoT , in grado di fornire visibilità sulle risorse wireless - dai termostati ai robot ai droni - che finora venivano rilevate solo una volta collegate a una rete cablata. Monitora continuamente le tecnologie dello spettro wireless che operano tra 800 MHz e 5895 MHz (WiFi, Bluetooth, IEEE802.15.4, LoRaWAN, Zwave, cellulari e droni) e rileva e localizza le minacce attraverso la triangolazione per consentire una risposta più rapida.

Tecniche di monitoraggio attivo per ambienti industriali

I sensori di rete sono cavalli di battaglia informatici. Ma ci saranno sempre decine di scenari in cui l'aggiunta di un sensore di rete non è fattibile o sono necessari ulteriori dettagli per comprendere e risolvere i problemi dell'ambiente. La piattaforma Nozomi Networks offre questo spettro completo di metodi per fornire una visibilità continua su tutti gli asset e sui loro livelli di rischio, anche quando non comunicano attivamente.

Interrogazione attiva

L'interrogazione attiva è una tecnica non invasiva e senza agente che può essere utilizzata per raccogliere informazioni dettagliate non disponibili dai sensori passivi per specifici asset di interesse, inclusi i dispositivi IoT incorporati. Viene definita come Smart Polling nella piattaforma Nozomi Networks , interroga i dispositivi in base alla conoscenza dei loro protocolli, sfruttando messaggi e istruzioni speciali per restituire informazioni utili senza influire sulla stabilità del dispositivo.

Smart Polling può essere utilizzato per:

  • Identificare le risorse non comunicanti, compresi i dispositivi non autorizzati che non appartengono al sistema.
  • Individuare i punti deboli prima che possano essere sfruttati
  • Raccogliere dettagli sulle modifiche dei flussi e delle variabili di processo
  • Comprendere meglio il rischio complessivo del vostro ambiente 

Agenti di sicurezzaEndpoint OT

Nella sicurezza IT, gli agenti per endpoint sono onnipresenti per la protezione antivirus e il patching. Sfortunatamente, le esperienze negative nell'implementazione di agenti focalizzati sull'IT su dispositivi OT hanno portato a una scarsa adozione del tanto necessario monitoraggio endpoint . Le soluzioni tradizionali di monitoraggio della rete ICS monitorano il traffico nord-sud tra i livelli Purdue o i firewall, ma le comunicazioni est-ovest tra i dispositivi all'interno di una zona, soprattutto ai livelli Purdue inferiori, sono state a lungo un punto cieco. Inoltre, il monitoraggio endpoint è l'unico modo per correlare le attività e gli eventi degli utenti nel momento in cui si verificano.

Nel OT si verificano certamente attacchi dolosi che comportano il furto di credenziali e altri comportamenti dannosi, ma molte minacce riguardano errori involontari di dipendenti o tecnici di terze parti autorizzati che vanno e vengono, spesso da remoto. Senza la sicurezza endpoint , non c'è modo di sapere chi si collega quando e cosa fa finché i suoi comandi non vengono eseguiti sulla rete. È troppo tardi. 

Released in 2023, Nozomi Arc is a safe, non-disruptive security agent purpose-built to protect the unique high availability requirements for OT endpoints. Unlike traditional EPP and EDR tools, Arc operates primarily in user space, using kernel space modules only when absolutely necessary, mainly in read‑only mode. This design ensures precise, controlled interaction with system objects while minimizing write operations and preserving system stability. 

Il monitoraggio passivo della rete è lo standard per l'inventario degli asset e per il rilevamento di minacce e anomalie negli ambienti industriali, in particolare a causa della loro natura sensibile e della loro criticità. A ciò si aggiunge la forte dipendenza da sistemi legacy con protocolli proprietari e insicuri che la scansione attiva potrebbe potenzialmente sfruttare. I sistemi OT spesso comprendono infrastrutture critiche e controllano processi che possono avere un impatto sulla sicurezza e sulla fornitura di servizi essenziali. Il monitoraggio passivo consente una visibilità senza alcuna interferenza, mentre le tecniche di scansione attiva e di sondaggio, comuni negli ambienti IT, possono essere dirompenti e potenzialmente portare a guasti operativi o a rischi per la sicurezza.

Come funziona il monitoraggio passivo della rete

Gli strumenti di monitoraggio passivo delle reti industriali funzionano collegandosi a una porta SPAN o mirror di uno switch o di un router e osservando le comunicazioni di rete. Il Nozomi Guardian osserva passivamente il traffico di rete locale per fornire una visibilità e un monitoraggio completi degli asset OT e IoT senza utilizzare agenti o interrogazioni per identificare i dispositivi. Monitora continuamente l'attività per scoprire nuove risorse che comunicano sulla rete, fornire visualizzazioni della rete per la risoluzione dei problemi e la ricerca, identificare le vulnerabilità critiche e rilevare le minacce cybersecurity e i problemi operativi.

In particolare, i sensori Guardian utilizzano l'ispezione passiva dei pacchetti per scoprire automaticamente, in tempo reale, la rete industriale, compresi i suoi componenti, le connessioni e la topologia. La sua capacità di apprendimento avanzato costruisce quindi profili specifici per ogni ICS e utilizza l'analisi comportamentale per monitorare le attività anomale, sospette e dannose. Il risultato è il rapido rilevamento di attacchi informatici e anomalie di processo critiche.

Collezionisti remoti

I collettori remoti sono un'altra forma di monitoraggio passivo progettato per coprire luoghi difficili da raggiungere e non presidiati. Si tratta di sensori di piccole dimensioni e con poche risorse che lavorano in combinazione con i sensori di rete per acquisire dati da aree selvagge, offshore e altri luoghi remoti e distribuiti (come una sottostazione elettrica o un impianto più piccolo all'interno di un campus più grande) in cui un sensore di rete non è conveniente o pratico. IlRemote Collector di Nozomi Networks cattura, deduplica, comprime e cripta questo traffico prima di inviarlo a un sensore Guardian associato per l'elaborazione. 

Sensori wireless

I sensori wireless sono un'altra forma di monitoraggio passivo che dovrebbe essere sfruttata negli ambienti industriali, dove la tecnologia wireless è ormai comune. È difficile rilevare le minacce specifiche del wireless, come gli attacchi bruteforce, lo spoofing e il bluejacking, e ancora più difficile è determinare la posizione dei dispositivi che eseguono gli attacchi.

Oltre a WiFi e Bluetooth, le reti di controllo di processo si affidano a protocolli wireless specializzati, progettati per facilitare una comunicazione affidabile tra sensori e controllori a basso consumo energetico. Questi protocolli svolgono un ruolo cruciale nella raccolta, concatenazione e trasmissione dei dati che consentono il funzionamento e la sorveglianza del sistema. Ad esempio, lo standard IEEE 802.15.4 è utilizzato negli edifici intelligenti per il monitoraggio in tempo reale dei sistemi HVAC e di illuminazione e nell'agricoltura per il controllo dei sistemi di irrigazione wireless per ottimizzare i raccolti.

Il Guardian Air è il primo sensore di sicurezza wireless del settore costruito appositamente per gli ambienti OT e IoT , in grado di fornire visibilità sulle risorse wireless - dai termostati ai robot ai droni - che finora venivano rilevate solo una volta collegate a una rete cablata. Monitora continuamente le tecnologie dello spettro wireless che operano tra 800 MHz e 5895 MHz (WiFi, Bluetooth, IEEE802.15.4, LoRaWAN, Zwave, cellulari e droni) e rileva e localizza le minacce attraverso la triangolazione per consentire una risposta più rapida.

Tecniche di monitoraggio attivo per ambienti industriali

I sensori di rete sono cavalli di battaglia informatici. Ma ci saranno sempre decine di scenari in cui l'aggiunta di un sensore di rete non è fattibile o sono necessari ulteriori dettagli per comprendere e risolvere i problemi dell'ambiente. La piattaforma Nozomi Networks offre questo spettro completo di metodi per fornire una visibilità continua su tutti gli asset e sui loro livelli di rischio, anche quando non comunicano attivamente.

Interrogazione attiva

L'interrogazione attiva è una tecnica non invasiva e senza agente che può essere utilizzata per raccogliere informazioni dettagliate non disponibili dai sensori passivi per specifici asset di interesse, inclusi i dispositivi IoT incorporati. Viene definita come Smart Polling nella piattaforma Nozomi Networks , interroga i dispositivi in base alla conoscenza dei loro protocolli, sfruttando messaggi e istruzioni speciali per restituire informazioni utili senza influire sulla stabilità del dispositivo.

Smart Polling può essere utilizzato per:

  • Identificare le risorse non comunicanti, compresi i dispositivi non autorizzati che non appartengono al sistema.
  • Individuare i punti deboli prima che possano essere sfruttati
  • Raccogliere dettagli sulle modifiche dei flussi e delle variabili di processo
  • Comprendere meglio il rischio complessivo del vostro ambiente 

Agenti di sicurezzaEndpoint OT

Nella sicurezza IT, gli agenti per endpoint sono onnipresenti per la protezione antivirus e il patching. Sfortunatamente, le esperienze negative nell'implementazione di agenti focalizzati sull'IT su dispositivi OT hanno portato a una scarsa adozione del tanto necessario monitoraggio endpoint . Le soluzioni tradizionali di monitoraggio della rete ICS monitorano il traffico nord-sud tra i livelli Purdue o i firewall, ma le comunicazioni est-ovest tra i dispositivi all'interno di una zona, soprattutto ai livelli Purdue inferiori, sono state a lungo un punto cieco. Inoltre, il monitoraggio endpoint è l'unico modo per correlare le attività e gli eventi degli utenti nel momento in cui si verificano.

Nel OT si verificano certamente attacchi dolosi che comportano il furto di credenziali e altri comportamenti dannosi, ma molte minacce riguardano errori involontari di dipendenti o tecnici di terze parti autorizzati che vanno e vengono, spesso da remoto. Senza la sicurezza endpoint , non c'è modo di sapere chi si collega quando e cosa fa finché i suoi comandi non vengono eseguiti sulla rete. È troppo tardi. 

Released in 2023, Nozomi Arc is a safe, non-disruptive security agent purpose-built to protect the unique high availability requirements for OT endpoints. Unlike traditional EPP and EDR tools, Arc operates primarily in user space, using kernel space modules only when absolutely necessary, mainly in read‑only mode. This design ensures precise, controlled interaction with system objects while minimizing write operations and preserving system stability. 

Torna alle FAQ