Sicurezza IT con INSYS icom
Login
L’iCS – VPN è un servizio di manutenzione a distanza per un’interconnessione facile e sicura di siti, impianti o dispositivi mobili tramite una rete VPN.
L’iRM consente rollout di firmware di dispositivi, configurazioni, certificati di sicurezza e applicazioni, inclusa la protocollazione.
Qui potete accedere al nostro portale per i partner - entrate subito a far parte della nostra rete!
INSYS icom è l’esperto in digitalizzazione per la comunicazione dati industriale. Con le nostre competenze chiave nella manutenzione a distanza, nel controllo remoto, nel monitoraggio delle condizioni e nell’interconnessione dei dati, costruiamo ponti tra IT e OT. Le nostre soluzioni sono spesso il gateway centrale nella comunicazione di reti chiuse e sicure verso l’esterno, nell’Internet libera. Di conseguenza, rappresentano un obiettivo naturale per gli aggressori: per questo la sicurezza delle nostre soluzioni ha la massima priorità.
L’aggressione ai sistemi può avere vari motivi scatenanti, anche se a prima vista non sono evidenti.
Per proteggere le nostre soluzioni e i nostri clienti dagli attacchi di questo tipo, noi di INSYS icom curiamo un’infrastruttura informatica improntata ai concetti di “Security first”, “Security by Design” e “Update it”.
Qui trovate i documenti più importanti e un elenco di tutte le avvertenze di sicurezza aggiornate per i nostri prodotti
La sicurezza informatica ha un ruolo determinante in ogni fase del nostro operato e in ogni stadio della produzione. I cinque punti seguenti, pertanto, sono i pilastri del nostro lavoro:
I nostri prodotti vengono sviluppati fin dall’inizio sulla base dei principi della “Security by Design” e della “Security by Default”. Pertanto, si contraddistinguono in particolare per i seguenti punti:
Ogni prodotto è sicuro come gli aggiornamenti che riceve. Per questo noi di INSYS icom diamo grande importanza agli aggiornamenti periodici per i nostri prodotti:
Messa a disposizione di patch per lacune di sicurezza critiche (CVSS 9.0-10.0) non appena disponibili
Eliminazione delle poche lacune di sicurezza critiche entro la successiva release programmata
Gestione di un elenco dei messaggi di sicurezza per CVE (Security Advisories)
Le infrastrutture critiche (KRITIS) sono organizzazioni o istituti di grande importanza per la collettività statale. I requisiti di sicurezza dei prodotti e servizi utilizzati in questo campo, naturalmente, sono particolarmente complessi e sono oggetto di una costante osservazione. Le soluzioni di INSYS icom sono perfettamente strutturate per questi requisiti, per cui centinaia di realtà con infrastrutture critiche si affidano ai nostri dispositivi e servizi. Questi vengono utilizzati, ad esempio, nelle forniture di acqua ed energia, dalla piccola rete urbana fino alla grande azienda di costruzioni meccaniche.
Contemporaneamente, vi forniamo materiali che semplificano il lavoro per gli audit BSI e migliorano la sicurezza della vostra organizzazione.
Il governo federale tedesco, con la legge denominata “IT-Sicherheitsgesetz 2.0”, introduce con determinazione ulteriori misure per il rafforzamento della sicurezza informatica e cibernetica in Germania. I settori KRITIS vengono estesi e vengono incluse imprese con particolare interesse pubblico. Ai gestori di infrastrutture critiche vengono imposti maggiori obblighi e si richiede loro l’attuazione di precauzioni tecniche e organizzative, come ad esempio l’impiego di sistemi per il riconoscimento degli attacchi (Intrusion Detection System).
Con i cinque suggerimenti che seguono potete garantire un’interconnessione sicura dei vostri impianti e delle vostre macchine:
Prevenire è meglio che curare: siete davvero abbastanza immuni dai cyberattacchi?
Nel nostro whitepaper affronteremo il tema in dettaglio! Sulla base di esempi pratici, conoscerete i rischi che sono in agguato nel campo della sicurezza IT, le contromisure importanti in caso d’emergenza e gli elementi che devono far parte del vostro sistema di sicurezza affinché la situazione non degeneri.
Qui trovate materiale di supporto per gli audit KRITIS. Inoltre, è disponibile una panoramica dei penetration test eseguiti, dei documenti e delle istruzioni per un utilizzo sicuro dei prodotti di INSYS icom.
Title | Severity level | CVE ID | Products concerned | Release date | Download | Solution |
---|---|---|---|---|---|---|
Open tcp port 8888 | informational | icom OS 5.5 or higher | 2023-03-20 | PDF version | icom OS V6.10 | |
OpenSSL 3.0 | informational | CVE-2022-3602 CVE-2022-3786 | none | 2022-11-02 | PDF version | |
Log4j | informational | CVE-2021-44228 | none | 2021-12-13 | PDF version | |
Multiple vulnerabilities in cURL and openSSL | High | cURL CVE-2020-8286 CVE-2020-8285 CVE-2020-8284 CVE-2020-8231 CVE-2020-8177 CVE-2020-8169 openSSL CVE-2020-1967 CVE-2020-1971 | icom OS 4.4 or lower | 2021-02-03 | PDF version | icom OS V4.5 |
dnsmasq multiple vulnerabilities | High | CVE-2020-25681 CVE-2020-25682 CVE-2020-25683 CVE-2020-25684 CVE-2020-25685 CVE-2020-25686 CVE-2020-25687 CVE-2020-25687 | icom OS 4.4 or lower | 2021-02-02 | PDF version | icom OS V4.5 |
Amnesia:33 | Informational | none | 2020-09-28 | PDF version | ||
Ripple20 | Informational | none | 2020-06-24 | PDF version | ||
pppd buffer overflow | Critical | CVE-2020-8597 | icom OS 4.1 or lower | 2020-05-30 | PDF version | icom OS V4.2 or greater |
Products tested | Test body | Period | Status/result |
---|---|---|---|
icom OS | BSI / OpenSource Security GmbH | Q4 2022 | Security certificate issued. No vulnerabilities found. |
icom Connectivity Service | Customer test from the building services engineering | Q3 2021 | Weak points corrected. |
icom Connectivity Service | Customer test from thebuilding automation | Q2 2021 | Weak points corrected. |
icom OS | OpenSource Security GmbH | Q2 2021 | Weak points corrected. |
icom Connectivity Service | OpenSource Security GmbH | Q2 2021 | Weak points corrected. |
icom Router Management | OpenSource Security GmbH | Q1 2021 | Weak points corrected. |
icom OS | Customer test from the energy sector | Q1 2021 | Weak points corrected. |
icom OS icom Data Suite | T-Systems on behalf of a customer | Q4 2019 | Weak points corrected. |
icom Connectivity Service icom OS | Secunet on behalf of a customer from public transport | Q3 2019 | "In conclusion, the system examined can be confirmed as having a generally high level of safety." |
icom OS | Customer test from plant engineering | Q2 2019 | Weak points corrected. |
Avete domande sulla sicurezza informatica dei prodotti? Scrivete un messaggio ai nostri ISB/CISO: security@insys-icom.com oppure utilizzate il nostro modulo online sicuro