Stop agli attacchi legati all'identità

Proteggere i sistemi di infrastrutture critiche dai cyberattacchi

Proteggere le organizzazioni di infrastrutture critiche da attacchi informatici devastanti.

Gli attacchi informatici contro le infrastrutture critiche sono in aumento

Gli attacchi informatici alle infrastrutture critiche, in particolare al settore energetico, sono una grave preoccupazione per gli esperti di sicurezza informatica, le autorità di regolamentazione e le agenzie governative. Con incidenti come l'attacco al Colonial Pipeline - che ha paralizzato la distribuzione di petrolio e gas, fatto aumentare i prezzi e scatenato il panico - il pericolo ha colpito tutti noi.

56%
delle utenze globali di gas, eolico, acqua e solare ha riferito di aver subito almeno un cyberattacco nell'ultimo anno
54%
delle utility globali prevede un attacco alle infrastrutture critiche nei prossimi 12 mesi
25%
di servizi di pubblica utilità globali hanno subito mega-attacchi, con competenze sviluppate da attori di stati nazionali

Anticipare gli attacchi ransomware (come Colonial Pipeline) che sfruttano l'AD: I consigli di Sean Deuby

L'AD è un obiettivo comune negli attacchi alle infrastrutture critiche

Alcuni dei più noti attacchi informatici, con conseguenze globali, hanno preso di mira sistemi di infrastrutture critiche. Gli attacchi a SolarWinds, Colonial Pipeline e al Servizio sanitario irlandese sono solo alcuni. Poiché molte aziende di pubblica utilità gestiscono infrastrutture critiche per la vita quotidiana, gli Stati nazionali e altri attori malintenzionati hanno interesse a sviluppare armi informatiche che colpiscano le aziende di pubblica utilità.

Gli attacchi alle infrastrutture pubbliche, come in ogni altro settore, spesso prendono di mira Active Directory, il servizio di identità principale per il 90% delle organizzazioni in tutto il mondo. Una volta ottenuto l'accesso ad AD, i criminali informatici possono aumentare i privilegi e scatenare malware che colpiscono l'intera rete in pochi minuti. La protezione dei sistemi di infrastrutture pubbliche dagli attacchi informatici inizia con la protezione del sistema di identità.

Assumi il controllo della sicurezza dell'identità per le infrastrutture critiche

Semperis offre alle organizzazioni di infrastrutture critiche soluzioni uniche nel loro genere per affrontare l'intero ciclo di vita di un attacco di identità: individuare e correggere le vulnerabilità della sicurezza, intercettare gli attacchi informatici in corso e rispondere rapidamente a ransomware, attacchi wiper e altri disastri informatici.

icona della lista di controllo
Sfide

Soluzioni

Gli attacchi alle infrastrutture critiche spesso iniziano con criminali informatici che sfruttano le debolezze di Active Directory per accedere a sistemi informativi critici.
Semperis scopre le lacune di sicurezza in Active Directory, compresi gli indicatori di esposizione (IOE), come le configurazioni che si sono allontanate nel tempo, e Indicators of Compromise (IOCs), come le prove di attività dannose.
Dopo aver violato i sistemi informatici dell'organizzazione vittima, gli aggressori possono muoversi all'interno della rete, spesso senza essere rilevati dalle soluzioni SIEM tradizionali, prima di scatenare il malware.
Semperis identifica gli attacchi che eludono il rilevamento basato su agenti o log e fornisce un rollback autonomo delle attività sospette.
I cyberattacchi possono bloccare le infrastrutture critiche, tra cui la distribuzione di petrolio e gas, i sistemi di approvvigionamento idrico e i sistemi sanitari pubblici, impedendo l'accesso ai servizi pubblici essenziali e minacciando la sicurezza pubblica.
Semperis riduce il tempo di ripristino completo di Active Directory da giorni o settimane a minuti o ore, accelerando la ripresa delle normali operazioni e chiudendo le falle di sicurezza in modo che i criminali informatici non possano più attaccare.

Perché i sistemi AD nelle organizzazioni di infrastrutture critiche sono vulnerabili

Poiché i sistemi di infrastrutture critiche - petrolio e gas, servizi di pubblica utilità, sanità, prevenzione degli incendi, servizi comunitari, forniture alimentari - sono importanti per la sicurezza pubblica, i criminali informatici sanno che l'interruzione di queste operazioni avrà un grande impatto, sia che l'obiettivo sia estorcere un grosso riscatto o semplicemente creare scompiglio. Alcuni dei fattori che rendono vulnerabili questi sistemi sono l'adozione di operazioni di supply chain just-in-time, sistemi SCADA, dispositivi IoT e sistemi operativi embedded con pochi o nessun aggiornamento di sicurezza. Inoltre, la crescente necessità di accesso remoto aumenta la superficie di attacco.

I team IT e di sicurezza delle organizzazioni che si occupano di infrastrutture devono affrontare diverse sfide.

Tecnologie tradizionali
Pratiche di sicurezza obsolete
Team IT e di sicurezza isolati
Molteplici attori del settore pubblico e privato
Distribuzione di apparecchiature digitali e in rete
Budget limitati

Come Semperis aiuta le organizzazioni di infrastrutture critiche a proteggere l'AD

Senza la protezione specifica di Active Directory (AD) fornita da Semperis, le organizzazioni di infrastrutture pubbliche critiche - tra cui le aziende di servizi energetici, i sistemi di trasporto pubblico e le società di trasporto del petrolio - sono vulnerabili ai cyberattacchi.

Ecco come Semperis ha aiutato alcune delle più grandi aziende di infrastrutture pubbliche del mondo a riprendersi da attacchi AD devastanti.

La società energetica tedesca evita l'inaccettabile con Semperis

Situazione

L'azienda energetica tedesca non aveva spazio per le vulnerabilità della sicurezza e del recupero degli AD.

Sfide

Con numerosi dipendenti, sedi e controller di dominio, AD era a rischio.

Soluzione

Purple Knight, lo strumento gratuito di Semperis per la valutazione della sicurezza dell'AD, ha individuato le vulnerabilità della sicurezza e ha fornito indicazioni per la correzione delle priorità.

Vantaggi
  • Trovate e risolte decine di vulnerabilità di sicurezza
  • Implementato un programma proattivo di sicurezza e salute dell'AD con Directory Services Protector (DSP)
  • Recupero AD automatizzato e garantito senza malware con Active Directory Forest Recovery (ADFR)
Un'azienda leader nel settore del petrolio e del gas rivaluta la posizione di sicurezza dell'AD

Situazione

Un'azienda leader nel settore petrolifero e dei trasporti aveva bisogno di una soluzione più robusta per il disaster recovery.

Sfide

Un attacco ransomware ha spinto l'azienda a rivalutare la propria posizione sulla sicurezza di Active Directory.

Soluzione

Semperis Directory Services Protector ha fornito un monitoraggio continuo per colmare le lacune lasciate dalle soluzioni precedenti.

Vantaggi
  • Implementato il monitoraggio continuo dell'ambiente AD
  • Identificati e affrontati gli indicatori di esposizione e gli indicatori di compromissione.
  • Protezione dell'ambiente AD ibrido con il tracciamento delle modifiche e il rollback di Azure AD.

Un'organizzazione leader nel settore delle infrastrutture critiche si affida a Semperis

Le principali organizzazioni di infrastrutture critiche si affidano a Semperis per salvaguardare i loro beni più preziosi, mantenere la conformità e raggiungere l'efficienza operativa in un panorama digitale in continua evoluzione.

#1

SOCIETÀ DI SERVIZI ELETTRICI IN ITALIA

#10

IL PIÙ GRANDE PRODUTTORE DI ENERGIA NEGLI STATI UNITI

TOP 5

PRODUTTORE DI SEMICONDUTTORI

La nostra mission è acclamata dai leader del settore
Gartner Peer Insights

ADFR ci permette di eseguire test di Disaster Recovery del nostro ambiente Active Directory, in un laboratorio isolato, e di verificare la capacità di recupero da un disastro in cui Active Directory andrebbe completamente perso. La tranquillità vale oro!

Leggi la recensione Amministratore di Windows Server Organizzazione aziendale
Gartner Peer Insights

Semperis ADFR è in grado di farlo! Siamo passati da prodotti di recupero legacy pieni di bug e documenti manuali lunghi più di 20 pagine per il recupero manuale a premere un pulsante con ADFR. Se siete pronti, fate clic su un pulsante e il gioco è fatto. Funziona. Mettete da parte le 18 pagine, smettete di avere a che fare con l'interfaccia utente che si blocca e date un'occhiata a ADFR. Funziona.

Leggi la recensione Ingegnere server Organizzazione aziendale per l'energia e i servizi di pubblica utilità
Consulenza

Con ADFR sapevo che non avrei dovuto fare ore e ore di clic sulle procedure e potenzialmente reintrodurre il malware. Poter sfruttare ADFR nelle prime tre ore di risposta all'incidente mi ha fatto risparmiare probabilmente due o tre settimane.

Responsabile senior della sicurezza

Le nostre risorse

Per saperne di più su come i criminali informatici sfruttano i sistemi di identità delle organizzazioni infrastrutturali