• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Normativa CLP: la compliance è più semplice con Brother
    • AI: Il futuro dell’Industria guidato dall’Intelligenza Artificiale
    • OPEN MIND presenta la versione 2025 di hyperMILL
    • Bonfiglioli a Bauma, leader in macchine da costruzione e miniera
    • Prime anticipazioni sulla futura Piattaforma Eplan 2026
    • Settore idrico: modernizzare e segmentare per proteggersi
    • Epson alla fiera automatica 2025 con una nuova serie di robot
    • Anie Confindustria, nuove tecnologie in crescita
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Featured»Minacce ICS in aumento nei primi sei mesi del 2022

    Minacce ICS in aumento nei primi sei mesi del 2022

    By Redazione BitMAT09/09/2022Updated:09/09/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Stando al panorama delle minacce ICS di Kaspersky, nei primi sei mesi del 2022 si sono registrati script dannosi e pagine di phishing a danno dei computer industriali

    ICS CERT: raddoppiate le vulnerabilità nel 2019

    Secondo il panorama delle minacce ICS di Kaspersky ICS CERT, nella prima metà del 2022 sono stati bloccati elementi dannosi su un computer OT su tre. La maggior parte degli attacchi contro le aziende industriali sono stati effettuati usando script dannosi e pagine di phishing (JS e HTML). Le infrastrutture di building automation si sono rivelate le più “problematiche”: quasi la metà dei computer (42%) ha dovuto affrontare minacce informatiche. Poiché questi sistemi possono non essere completamente separati dalle reti delle organizzazioni situate nell’edificio, rappresentano un interessante obiettivo di accesso iniziale per gli attaccanti.

    Nella prima metà del 2022, quasi il 32% dei computer OT protetti dalle soluzioni Kaspersky ha bloccato oggetti dannosi. Questi computer sono utilizzati nei settori oil & gas, energia, automotive, infrastrutture di building automation e molti altri per svolgere una serie di funzioni OT, dalle workstation di ingegneri e operatori ai server di controllo di supervisione e acquisizione dati (SCADA) e alle Human Machine Interface (HMI).

    Minacce in aumento nel primo semestre del 2022

    Negli ultimi sei mesi, la maggior parte delle volte, gli autori hanno tentato di attaccare i computer industriali utilizzando script dannosi e pagine di phishing (JS e HTML): questi oggetti sono stati bloccati su quasi il 13% del numero totale di computer protetti. Questa categoria di minacce ha anche mostrato la crescita più dinamica rispetto al semestre precedente, con un aumento di 3,5 punti percentuali.

    Gli script dannosi e le pagine di phishing sono uno dei metodi più comuni per diffondere spyware. Nel primo semestre del 2022 è stato rilevato sul 9% dei computer OT, con un aumento di 0,5 punti percentuali tra il primo semestre del 2022 e il secondo del 2021. L’altro modo in cui lo spyware può essere diffuso è tramite e-mail di phishing con allegato un documento dannoso. Kaspersky riporta un drastico aumento di quasi due volte, fino a quasi il 6%, della percentuale di computer OT in cui sono stati bloccati documenti dannosi.

    Come sottolineato in una nota ufficiale da Kirill Kruglov, Senior Researcher di Kaspersky ICS CERT: «È fondamentale proteggere gli endpoint OT e quelli IT con una soluzione dedicata, configurata correttamente e costantemente aggiornata. La rete OT deve essere separata, tutte le connessioni e le comunicazioni remote devono essere protette, monitorate e controllate, impedendo qualsiasi accesso non autorizzato. Un approccio proattivo all’identificazione e all’eliminazione di possibili vulnerabilità e minacce rilevanti potrebbe far risparmiare milioni di euro sui costi degli incidenti».

    Percentuale di computer OT in cui sono stati bloccati oggetti dannosi di varie categorie

    La building automation è il tipo di infrastruttura OT più “problematica”

    Quasi la metà dei computer (42%) delle infrastrutture per la building automation, anche dette Building Management Systems (BMS), ha subito minacce informatiche. Questi computer appartengono normalmente a società di servizi, che gestiscono sistemi automatizzati in aziende o centri commerciali, comuni e altri tipi di infrastrutture pubbliche. Per quanto riguarda gli impianti industriali e le infrastrutture critiche, spesso possiedono i sistemi di gestione degli edifici in loco.

    Percentuale di computer OT in cui sono stati bloccati oggetti dannosi in settori selezionati nel 1° semestre del 2022

    Nel primo semestre del 2022 i Building Management Systems (BMS) sono diventati il tipo di infrastruttura OT più “problematica” in termini di attività degli attaccanti, occupando le prime posizioni per la percentuale di dispositivi colpiti da diverse fonti di minaccia, in particolare risorse Internet (23%), allegati e-mail dannosi e link di phishing (14%, due volte di più rispetto alla media globale), documenti dannosi (11%), trojan, backdoor e keylogger (13%) e altri.

    I tecnici e gli operatori di building automation usano le risorse Internet e le e-mail più attivamente rispetto ad altre infrastrutture OT. Inoltre, i BMS possono non avere un’adeguata separazione dalle altre reti interne fisicamente situate nell’edificio e, pertanto, possono essere un bersaglio interessante per i threat actor più sofisticati.

    Come concluso da Kruglov: «È naturale che questo tipo di ambienti subisca l’impatto dell’attività degli attaccanti per la loro elevata esposizione e il loro stato di maturità relativamente basso in materia di cybersecurity. I criminali informatici compromettono sistemi che potrebbero potenzialmente avere connessioni con le reti interne di fabbriche, spazi pubblici o persino infrastrutture pubbliche, i sistemi possono gestire un intero quartiere con accesso al controllo dell’illuminazione, alla gestione del traffico stradale e alle relative informazioni così come altri tipi di servizi per i cittadini: un vero e proprio “gioco da ragazzi” per i criminali. L’aspetto più allarmante è che il 14% di tutti i computer dei Building Management Systems (BMS) sono stati attaccati con l’uso di e-mail di phishing, una percentuale 2 volte superiore alla media globale».

    Per proteggere i computer OT da varie minacce ICS, gli esperti di Kaspersky consigliano di:

    • Valutare periodicamente la sicurezza dei sistemi OT per identificare ed eliminare eventuali problemi di cybersecurity.
    • Stabilire valutazioni e triage continui delle vulnerabilità come base per un processo efficace di gestione delle stesse. Soluzioni dedicate come Kaspersky Industrial CyberSecurity possono diventare un alleato efficace e una fonte di informazioni uniche e fruibili, non completamente disponibili al pubblico.
    • L’esecuzione tempestiva di aggiornamenti per i componenti chiave della rete OT aziendale, l’applicazione di correzioni e patch di sicurezza o l’implementazione di misure di compensazione quando è tecnicamente possibile sono fondamentali per prevenire un incidente grave che potrebbe costare milioni a causa dell’interruzione del processo produttivo.
    • L’uso di soluzioni EDR come Kaspersky Endopoint Detection and Response per il rilevamento tempestivo di minacce sofisticate, l’investigazione e la risoluzione efficace degli incidenti.
    • Migliorare la risposta a tecniche dannose nuove e avanzate costruendo e rafforzando le competenze dei team in materia di prevenzione, rilevamento e risposta agli incidenti. Una formazione dedicata alla sicurezza OT per i team di sicurezza IT e per il personale OT è una delle misure chiave per raggiungere questo obiettivo.

     

    computer industriali Kaspersky Minacce ICS OT
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Normativa CLP: la compliance è più semplice con Brother

    09/05/2025

    AI: Il futuro dell’Industria guidato dall’Intelligenza Artificiale

    08/05/2025

    Bonfiglioli a Bauma, leader in macchine da costruzione e miniera

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tendenze

    Bonfiglioli a Bauma, leader in macchine da costruzione e miniera

    07/05/2025

    Epson alla fiera automatica 2025 con una nuova serie di robot

    29/04/2025

    Anie Confindustria, nuove tecnologie in crescita

    28/04/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.