Quando si chiede loro di identificare i principali rischi di cybersecurity nelle loro operazioni, gli operatori delle utility indicano in genere una serie di possibilità, tra cui la compromissione dei sistemi e delle catene di fornitura, le patch e la manutenzione dei sistemi legacy, le minacce degli Stati nazionali e le minacce interne.

Solo un terzo considera i sistemi di identità tra questi rischi; eppure il 67% degli attacchi alle infrastrutture delle utility nel Regno Unito e negli Stati Uniti ha compromesso definitivamente i sistemi di identità, in particolareActive Directory (AD), Entra ID e Okta.

Il ruolo dell'AD negli attacchi informatici significa che la sua sicurezza è fondamentale per la resilienza informatica. Gli Stati nazionali ostili alla ricerca di un vantaggio tattico o strategico utilizzano attacchi furtivi che possono tenere un attore malintenzionato nascosto nel sistema di identità, installando backdoor, raccogliendo informazioni e aspettando di colpire, a volte per anni.

Di fronte a questo complesso panorama di minacce informatiche, le linee guida RIIO-2 sulla resilienza informatica mirano a fornire i controlli di cui le aziende energetiche britanniche hanno bisogno per stabilire la resilienza della sicurezza delle loro reti.

Cosa c'è dentro

  • Perché RIIO-2 per la resilienza informatica? Scoprite come le linee guida rispondono all'evoluzione del panorama delle minacce.
  • Perché la sicurezza delle identità è un elemento critico per gli operatori delle utility? Scoprite come gli aggressori sfruttano il sistema di identità per colpire le infrastrutture critiche delle utility.
  • Controlli RIIO-2 incentrati sull'identità: Comprendere quali controlli richiesti influiscono sulla sicurezza e sulla resilienza dei sistemi di identità.
  • Soluzioni pratiche per la sicurezza delle identità: Scoprite come i prodotti cyber-first offrano modi pratici per automatizzare i controlli di sicurezza dell'identità e rafforzare la vostra posizione di sicurezza complessiva.

La resilienza ai cyberattacchi che minacciano le operazioni delle utility dovrebbe essere la priorità assoluta per ogni organizzazione che si occupa di infrastrutture critiche. Prendete subito provvedimenti per raggiungere le capacità di resilienza informatica del RIIO-2.