CLIENTE
ASM Terni S.p.A. è una società di capitali che fornisce servizi pubblici essenziali nel territorio di Terni e provincia. Con un forte radicamento nel territorio e un impegno verso l’innovazione e la sostenibilità, ASM Terni si distingue per la sua capacità di guidare la trasformazione digitale sicura, offrendo servizi come la produzione e distribuzione di energia elettrica, acqua potabile, e gas naturale. Società per azioni partecipata dal Comune di Terni (socio pubblico) e da Acea S.p.A. e altre società del Gruppo Acea (socio privato) e fondata nel 1960 come Azienda Servizi Municipalizzati, trasformata in S.p.A. nel 2000. I principali servizi offerti riguardano:
Distribuzione di gas naturale (tramite la partecipata Umbria Distribuzione Gas) e gestisce oltre 100 unità ospedaliere italiane per quanto riguarda gli asset tecnologici.
Alcuni dati chiave
ASM Terni si distingue per il suo ruolo di fornitore integrato di servizi essenziali, con un forte radicamento nel territorio e un impegno verso l’innovazione e la sostenibilità.
ESIGENZA
L’esigenza di ASM Terni consiste in una verifica approfondita dello stato della sicurezza informatica dell’organizzazione, richiesta dall’Organismo di Vigilanza. Questa richiesta si articola in due componenti principali:
Verifica della sicurezza della rete
Verifica della sicurezza degli applicativi
L’obiettivo principale è l’identificazione puntuale del livello di vulnerabilità presente nei sistemi, che comprende:
Questa richiesta dell’Organismo di Vigilanza è in linea con le best practice di Cybersecurity e le normative vigenti, come il D.Lgs. 231/2001, che richiedono un monitoraggio continuo e proattivo della sicurezza informatica aziendale. L’approccio suggerito è quello di un Vulnerability Assessment completo, che può essere integrato, per sistemi particolarmente critici, con attività di Penetration Testing mirate.
L’esecuzione di questa verifica permetterà all’organizzazione di:
LA SOLUZIONE:
L’approccio del Red Team adottato da ACGROUP per identificare le vulnerabilità si è basato su una simulazione realistica di attacchi informatici, seguendo una metodologia strutturata in più fasi proprie della cyber kill chain:
Pianificazione e riconoscimento
Esecuzione degli attacchi
Movimento laterale e persistenza
Valutazione delle difese
Reporting e raccomandazioni
Questo approccio olistico ha permesso di valutare non solo le vulnerabilità tecniche, ma anche l’efficacia dei processi di sicurezza e la preparazione del personale, fornendo una visione completa dello stato di sicurezza dell’organizzazione.