top of page
1000000000000DA000000911C692EEAA12C249B7.jpg

INDUSTRIAL CYBER SECURITY

Servizi di consulenza e soluzioni specialistiche di cyber defense in ambito industriale

​

ics@factory41.com

SCENARI DEL CYBER RISK

L’esponenziale crescita delle capacità di connessione su reti TCP/IP dei sistemi di controllo industriale ai vari livelli dell’architettura aziendale:

​

Livello 5: Enterprise zone ( ERP, BI )
Livello 4:  Site Business Planning and Logistics ( MES )
Livello 3: Site Manufacturing amd Operations Control ( SCADA, DCS )
Livello 2: Area Supervisory Control ( HMI )
Livello 1: Basic Control ( PLC, VFD,  etc.) 
Livello 0: Process ( Field Devices and Instruments )

​

unita alla progressiva diffusione delle moderne tecnologie mobili, di IIoT (Industrial Internet of Things), Industry 4.0 e cloud, hanno portato anche questi sistemi ad essere pesantemente esposti ad attacchi informatici mirati e specifici, associati a pericolose conseguenze:

​

Catastrofi legate a sistemi di sicurezza compromessi
Rilascio nell'ambiente di sostanze pericolose
Interruzione totale della produzione ( o sua manomissione )
Sanzioni normative
Danni di immagine pubblica
Furti di know-how

​

La messa in sicurezza delle infrastrutture industriali e dei relativi dati, veri e propri asset digitali d’impresa, è la nostra specializzazione, grazie al nostro mix di competenze tra il mondo della Cyber Security e quello delle architetture di automazione industriale.

CYBER THREAT INTELLIGENCE


Cos’è la Cyber Threat Intelligence?

​

La Cyber Threat Intelligence (CTI) risponde fondamentalmente alla domanda “Cosa sanno di me?”. Si tratta di una attività ad alta specializzazione che mira a raccogliere una serie di informazioni da varie fonti al fine di capire se si sta pianificando o è pianificabile un’attività malevola nei confronti di un target.

​

​

Come funziona una attività di CTI?

​

L’attività di CTI consiste in ricerche in OSINT ( Open Source INTelligence ) che sfruttano crawler specializzati sul dominio di interesse dell’azienda Cliente ( ambito di mercato, rischi della categoria tecnologica di appartenenza, motivazioni degli attaccanti, etc. ). Le ricerche sono “taylor made” sulle fonti informative e sul perimetro del threat model di riferimento per quell’azienda ed il suo settore. La base di conoscenza che si forma è originata esclusivamente da informazioni raccolte direttamente, esternamente all’ambiente del Cliente.

​

​

Alcune delle attività della soluzione CTI sono:

​

Data Breach Detection
Brand Monitoring
Vulnerability Management
Data Leakage Detection
Deep Web Monitoring
Dark Web Monitoring

VULNERABILITY ASSESSMENT

Cos’è un Vulnerability Assessment (VA)?

​

Il VA è un’analisi di sicurezza che ti permette di avere un quadro completo della situazione circa l’esposizione dei tuoi sistemi a vulnerabilità note e meno note. Quindi un VA ti permette di avere un’overview aggiornata del livello di sicurezza dei tuoi asset IT e OT.

​

​

Come funziona un Vulnerability Assessment?

​

Il nostro VA segue gli standard internazionali in materia ( NIST, OWASP, ISA ) e si realizza mediante un’attività di scan e valutazione della sicurezza dei sistemi con l’utilizzo di tools specifici che si occupano di scansionare i device e/o le reti target, nonché attraverso l’analisi diretta dei nostri auditor, per identificare e classificare secondo uno scoring internazionale standard i rischi presenti. Il tutto al fine di produrre due differenti tipologie di report:

​

  • Executive Summary: Un report breve, di tipo direzionale, caratterizzato dalla presenza di indicazioni di carattere non tecnico.

  • Technical Report: Un report esteso e completo di tutti i dettagli, destinato al peronale tecnico dell’azienda. Il suo obiettivo è l’esposizione completa e chiara delle criticità individuate, ma anche dei dettagli tecnici relativi alla vulnerabilità dei sistemi informatici   ( IT ) e produttivi ( OT ) aziendali. Il Techincal Report fornisce anche informazioni su come risolvere le problematiche e le vulnerabilità individuate.

1000000000000DA000000911C692EEAA12C249B7.jpg

FACTORY41 è una società che nasce da una ultra-ventennale esperienza multidisciplinare, maturata in ambito internazionale, nello sviluppo di soluzioni di automazione industriale. Grazie alla partner strategica con un gruppo di professionisti con oltre 10 anni di esperienza operativa nel mondo della Cyber Security difensiva ed offensiva e della Cyber Intelligence, è in grado di proporti:
 

  • Servizi di consulenza

  • Soluzioni di Cyber Defense

  • Cyber Coaching


applicati alle specificità tecniche del mondo industriale. 

Il team FACTORY41 INDUSTRIAL CYBER SECURITY è il tuo partner perfetto per lo sviluppo di soluzioni affidabili ed efficienti in grado di mettere al sicuro infrastrutture produttive e gestionali critiche ed i relativi dati, identificando le minacce esterne ed interne alla propria organizzazione ed implementando le opportune politiche di mitigazione del Cyber Risk agendo sia sui fattori tecnici che su quelli umani.

PENETRATION TESTING

Cos’è un Penetration Test?

​

Il Penetration Test è un esercizio di test manuale approfondito che simula un attacco effettivo applicando il percorso di minor resistenza nel rispetto dei seguenti concetti.

​

Attack simulation

​

I nostri security experts eseguiranno una serie di attacchi simulati su specifici obiettivi identificati e concordati con il Cliente sulle varie superfici di attacco possibili:

  • Network ( wired and wireless ) infrastructure

  • Web applications

  • Social engineering

  • Physical

  • Supervision applications

  • Control devices

  • Field devices

​

Approccio bidirezionale

​

Conduciamo Penetration Test esterni ( non autenticati ) della rete connessa a Internet o un Penetration Test interno ( autenticato o non autenticato ) della rete interna ai vari livelli dell’architettura aziendale, dall'area gestionale a quella produttiva.

​

Knowledge 

​

Il Penetration Test darà le giuste priorità alle vulnerabilità identificate, al fine di pianificare al meglio le azioni di remediation.
 

bottom of page