Burns & McDonnell Arm lancia un servizio di sicurezza informatica unico per le infrastrutture critiche

Potrebbe non avere l'impatto di una partita del Super Bowl, ma un nuovo servizio di 1898 & Co., il braccio di consulenza di Burns & McDonnell, la società di ingegneria, costruzioni e architettura, è pronta a spostare la sfera della resilienza della sicurezza informatica lungo il campo.

Sotto la rubrica "Protezione e risposta alle minacce gestite", l'azienda offre una "capacità proattiva di caccia e risposta alle minacce" - uno sportello unico - per le società di infrastrutture critiche, dai servizi elettrici a quelli idrici, alle raffinerie e alle piattaforme petrolifere, agli oleodotti. La nuova funzionalità è un'aggiunta alla soluzione Managed Security Services (MSS) esistente.

I clienti di 1898 & Co. avranno il monitoraggio XNUMX ore su XNUMX e tutti i giorni dell'anno di ogni possibile vulnerabilità sui loro sistemi, con particolare attenzione alle intrusioni più difficili da rilevare sulla loro tecnologia operativa (OT) ai loro sistemi di controllo industriale (ICS) che sono una parte critica dell'infrastruttura e richiedono particolare attenzione.

IT e OT "più connessi"

Gabriel Sanchez, responsabile delle operazioni del Security Operations Center (SOC) e della risposta agli incidenti, mi ha detto che nel corso degli anni IT e OT sono diventati più connessi, aumentando la vulnerabilità dei sistemi operativi poiché gli aggressori IT scoprono di poter colpire i sistemi in modo sofisticato e più difficile da rilevare modi.

I La vulnerabilità di OT e ICS è che spesso possono funzionare male senza essere rilevati immediatamente. L'esempio da manuale di ciò è stato Stuxnet, l'attacco informatico statunitense alle centrifughe di arricchimento dell'uranio in Iran. Quell'attacco ha lasciato gli ingegneri iraniani sconcertati quando hanno visto le loro centrifughe girare in modo inspiegabilmente fuori controllo.

Sanchez ha fornito, come esempio, una sottostazione elettrica. Per sabotarlo, una volta dovevi entrare fisicamente, ha detto. Ora può essere fatto da un professionista informatico con cattiveria e abilità.

Anche la risposta a una minaccia IT e a una minaccia OT può essere diversa. Come ha spiegato Mark Mattei, direttore della sicurezza informatica industriale per MSS, con un attacco informatico, un attacco informatico, vuoi fermarlo immediatamente. Ma con OT, potrebbe non essere la cosa più saggia che puoi fare.

Considera: se l'attacco è in una parte limitata di un impianto o di un sistema, non vuoi arrestare l'intero impianto o sistema. Se una sottostazione dovesse subire un'intrusione OT, non vorresti spegnere tutta la rete. Se una pompa di una raffineria subisse un'intrusione ICS, non vorresti chiudere l'intero impianto.

Mitigare i danni all'OT

Matt Morris, amministratore delegato della consulenza sulla sicurezza e sui rischi, ha affermato che la risposta di 1898 & Co. alle intrusioni OT e ICS è: "Cosa possiamo fare per mitigare i danni?"

Il monitoraggio 1898 ore su 1898 e la risposta proattiva immediata sono le chiavi del nuovo servizio dell'azienda. XNUMX & Co si è consultato per anni sulla sicurezza informatica e Burns & McDonnell ha una profondità di comprensione unica al riguardo, avendo costruito così tante infrastrutture critiche. XNUMX & Co. lavora in ambienti che conosce e dispone di "playbook" sviluppati nel tempo per identificare le minacce e gli approcci alla mitigazione.

Per servizi pubblici, raffinerie e sistemi municipali, come fognature e acqua, così come alcune altre funzioni del governo locale, il nuovo pacchetto di sicurezza informatica, inclusi OT e ICS, offre tranquillità e risparmi economici.

Mattei ha spiegato: "Abbiamo un modello follow-the-sun, 24 ore su 7, 365 giorni all'anno, festività comprese". Ha detto che per un'azienda per installare una capacità di monitoraggio equivalente, solo la funzione di monitoraggio richiederebbe una spesa di circa $ 12 milioni all'anno e in aumento. Dotarlo di personale - trovare il talento - sarebbe difficile, ha aggiunto.

L'azienda sta costruendo un SOC a Houston, partendo da un complemento iniziale di oltre 60 professionisti. Hanno scelto Houston perché è centrale per gran parte dell'infrastruttura critica e perché il pool di talenti è ampio.

Chris Underwood, vicepresidente e direttore generale, ha affermato: “La gestione della sicurezza per ICS e OT per la sicurezza è una capacità rara per un motivo: l'infrastruttura critica è un ambiente estremamente complesso.

“I nostri consulenti vivono e respirano infrastrutture critiche. Abbiamo lavorato nel settore e per il settore, quindi abbiamo una profonda comprensione delle sue sfide".

Fonte: https://www.forbes.com/sites/llewellynking/2023/02/15/burns–mcdonnell-arm-launches-unique-cybersecurity-service-for-critical-infrastucture/