La cyber security è anche una questione “domestica”
15 Dicembre 2021
Crittografia si, ma con il giusto Key Mgmt System
11 Gennaio 2022

La Sicurezza Olistica a protezione degli ATM

Negli ultimi vent’anni, l’evoluzione di infrastrutture sempre più complesse e interoperative ha veicolato un’inevitabile convergenza tra la sicurezza IT (Information technology) e OT (Operational technology. Grazie ad una strategia di sicurezza basata sulla tecnologia operativa, è possibile garantire la messa in sicurezza dei dispositivi critici, evitando l’impatto sul flusso operativo e rispettando allo stesso tempo le normative vigenti.

In un quadro che vede l’irreversibile integrazione tra tutti i livelli coinvolti – digitale, logico, fisico – e il conseguente ampliamento della potenziale superficie d’attacco, la protezione di asset e informazioni impone il definitivo superamento dei modelli di sicurezza “a silos”, fondati su una segregazione dei dati ormai inattuabile e controproducente, in favore di una visione olistica che assuma una sicurezza al contempo diffusa e centralizzata quale fattore abilitante della business continuity.

La necessità di tale cambio di paradigma appare particolarmente evidente laddove siano coinvolti servizi e processi essenziali, come nel caso delle infrastrutture critiche.

Tra queste, emblematico l’esempio rappresentato da istituzioni e aziende operanti in ambito bancario e finanziario. Da sempre più che appetibile agli occhi del cybercrime, questo settore soffre oggi un’evoluzione degli attacchi che rispecchia – anche nel grado di complessità – l’integrazione già osservata nei processi tecnologici e operativi. Rispetto alla portata delle minacce, la ricerca “ATMIA Global Fraud and Security Survey 2019” già riferiva un aumento nei furti di dati personali, violazioni alla sicurezza fisica e tentate truffe; a confermarlo interviene il preoccupante +1.318% attestato, nei soli attacchi ransomware contro realtà bancarie e finanziarie, per la prima metà del 2021. E nonostante il registrato calo nell’uso di tecniche più “rozze”, come gli attacchi di tipo jackpotting, i fronti su cui tenere alta la guardia risultano molteplici e complessi: dalle “semplici” ipotesi di compromissioni hardware o IoT (come lo sfruttamento di vulnerabilità o mancati aggiornamenti per accedere alle telecamere di sorveglianza puntate sugli sportelli bancomat) alle frodi, più o meno sofisticate, dirette a conti o carte di credito degli utenti.

È allora evidente come la cybersecurity si confermi una voce assolutamente prioritaria in ottica di resilienza e continuità operativa; anche perché gli operatori del settore, oltre a dover proteggere il business e la propria reputazione, hanno particolari responsabilità nei confronti del pubblico in virtù della mole e rilevanza delle informazioni trattate. Farvi fronte significa realizzare una sicurezza globale capace di coinvolgere ogni risorsa, sia tecnologica sia umana, in una strategia proattiva a difesa di reti, servizi e dispositivi.

L’esigenza che i dispositivi fix-purpose – sportelli ATM, terminali POS e in generale vettori di servizi essenziali – siano attivi 24/7/365 fa sì che l’obiettivo di garantire integrità, disponibilità e sicurezza delle transazioni per un gran numero di utenti (che vi accede tramite strumenti eterogenei, spesso dotati di sistemi operativi obsoleti) risulti particolarmente sfidante.

Tra le soluzioni in ambito di OT Cybersecurity, pensate per supportare strategie di difesa integrata e pervasiva, c’è Lookwise Device Manager di Auriga: una piattaforma basata su un’architettura modulare, flessibile e scalabile che implementa sistemi di whitelisting, opzioni di monitoraggio/manutenzione da remoto su accessi e processi, analisi forense (preventiva e reattiva) di eventuali attività sospette nonché dettagliati protocolli di incident response, in un’unica dashboard centralizzata. Uno strumento agile e interoperativo, che non disperde energie nell’inseguire il perimetro – sempre più sfumato – dell’organizzazione ma arriva ad abbracciarne l’intera superficie, tutelando ogni articolazione senza mai compromettere l’operatività.

 

Condividi sui Social Network:

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy