Gli attacchi sofisticati alle infrastrutture critiche non sono nuovi. Nel 2015, un gruppo organizzato di hacker chiamatoBlackEnergy ha attaccato un’azienda elettrica in Ucraina. Lo stesso anno altri due incidenti, apparentemente connessi a cyber attacchi, sono stati resi noti in Europa: a un’acciaieria in Germania e all’aeroporto Frederic Chopin di Varsavia.

Considerando la vasta superficie d’attacco, è probabile che in futuro emergano altri attacchi di questo genere. Quelle 13.698 infrastrutture, situate in 104 Paesi, sono solo una piccola parte del totale degli impianti con componenti ICS accessibili via Internet.

Per aiutare le organizzazioni a identificare i punti deboli dei loro sistemi di controllo industriale, gli esperti di Kaspersky Lab hanno indagato le minacce per gli ICS. L’analisi, che è stata condotta nel 2015, si è basata sull’OSINT (Open Source Intelligence) e su informazioni provenienti da fonti pubbliche come ICS CERT.

I principali risultati del report sul panorama delle minacce per i sistemi di controllo industriale sono:

• In totale, sono stati identificati 188.019 impianti con componenti ICS accessibili via Internet in 170 Paesi

• La maggior parte degli impianti accessibili da remoto con componenti ICS installati sono situati negli Stati Uniti (30,5% - 57.417) e in Europa. La Germania (13,9% - 26.142 impianti) si trova in testa alla classifica Europea, seguita da Spagna (5,9% - 11.264) e Francia (5,6% - 10.578).

• Il 92% (172.982) dei sistemi di controllo industriale presenta vulnerabilità. L’87% di questi impianti ha vulnerabilità a rischio medio e il 7% presenta vulnerabilità critiche.

• Il numero di vulnerabilità nei componenti ICS è aumentato di dieci volte negli ultimi cinque anni: da 19 vulnerabilità nel 2010 a 189 nel 2015. I componenti ICS più vulnerabili sono le interfacce uomo-macchina (Human Machine Interfaces, HMI), i dispositivi elettrici e i sistemi SCADA.

• Il 91,6% (172.338 impianti) dei dispositivi ICS accessibili dall’esterno usano protocolli di connessione a Internet deboli, che permettono ai criminali di condurre attacchi “man in the middle”

 “La nostra ricerca mostra che maggiori sono le dimensioni dell’infrastruttura ICS, maggiore è la probabilità che essa presenti significativi problemi di sicurezza. La colpa non è del singolo vendor software o hardware. Per sua natura, l’ambiente ICS è un mix di diversi componenti interconnessi, molti dei quali sono collegati a Internet e contengono problemi di sicurezza. Non ci sono garanzie al 100% che, in qualsiasi momento, un impianto ICS non abbia almeno un componente vulnerabile. Tuttavia, questo non significa che non ci sia modo di proteggere dagli attacchi informatici una fabbrica, una centrale elettrica o un isolato di una smart city. La semplice consapevolezza delle vulnerabilità dei componenti usati in uno specifico impianto industriale è il requisito essenziale per la gestione della sicurezza dell’infrastruttura. Questo era proprio uno degli obiettivi alla base del nostro report: accrescere la consapevolezza tra il pubblico interessato”, ha commentato Andrey Suvorov, Head of Critical Infrastructure Protection di Kaspersky Lab.

Per proteggere gli ambiente ICS dai possibili cyber attacchi, gli esperti di sicurezza di Kaspersky Lab consigliano di:

• Condurre una revisione di sicurezza: invitare esperti specializzati nella sicurezza industriale è probabilmente il modo più rapido per identificare e rimuovere le lacune di sicurezza descritte nel report.

• Richiedere un’intelligence esterna: oggi la sicurezza IT dipende dalla conoscenza dei possibili vettori di attacco. Ottenere questa intelligence da parte di vendor affidabili aiuta le organizzazioni a prevedere gli attacchi futuri all’infrastruttura industriale dell’azienda.

• Garantire protezione all’interno e all’esterno del perimetro. Gli errori accadono. Una strategia di sicurezza appropriata deve dedicare significative risorse al rilevamento e alla risposta agli attacchi, per bloccarli prima che raggiungano oggetti critici.

• Valutare metodi avanzati di protezione: uno scenario di Default Deny per i sistemi SCADA, controlli regolari di integrità emonitoraggio specializzato del network per accrescere la sicurezza complessiva dell’azienda e ridurre le probabilità di violazioni andate a buon fine, sebbene alcuni nodi intrinsecamente vulnerabili non possano essere sistemati o rimossi.

Il report completo sul panorama delle minacce per i sistemi di controllo industriale è disponibile su Securelist.com

Subscribe to our mailing list

* indicates required

(C) 2015 Monev Software LLC / JoomlaXTC.

Bakappa.it è una soluzione Pinet Internetworking http://www.pinet.it





Ns. dati contabili e fiscali: Pinet di Finesso Giancarlo - Via emilio Faa' di Bruno 69 - 15121 Alessandria - Tel 0131263767 - P.I. 01166420065 - CF FNSGCR52P02A182Y