Cyber minacce: Energia e Engineering & Integration Network i settori più colpiti

La cybersicurezza negli impianti industriali è un problema che può portare a conseguenze molto gravi

Secondo una recente ricerca, le aziende operanti in quasi tutti i settori hanno subito attacchi informatici ai loro sistemi ICS, a riprova del fatto che la cybersicurezza negli impianti industriali è un problema che può portare a conseguenze molto serie – oltre a comportare perdite economiche ingenti in caso di attacchi ai processi di lavorazione e sviluppo.

Secondo gli esperti, il settore energetico è stato uno dei primi ad integrare in modo ampio le soluzioni di automazione industriale ed è anche uno di quello con il più grande impiego di mezzi informatici. Sono stati proprio gli incidenti e i cyberattacchi targettizzati registrati negli ultimi due anni, insieme a varie iniziative di autoregolamentazione, a far sì che fossero proprio questo tipo di realtà ad introdurre, prima di altre, prodotti e misure a protezione dei sistemi OT.

La rete elettrica moderna, inoltre, è uno dei sistemi più estesi di dispositivi industriali collegati, con un gran numero di computer connessi alla rete e un livello di esposizione relativamente alto alle minacce informatiche. Anche l’alta percentuale di ICS attaccati nel settore delle aziende di engineering e intergrazione ICS mostrano l’esistenza di un problema serio, determinato dal fatto che la supply chain è stata usata spesso come vettore di devastanti attacchi negli ultimi anni.

Il settore delle costruzioni mostra il più alto tasso di crescita per quanto riguarda gli attacchi a computer ICS nella seconda parte del 2017: facendo un confronto con la prima parte dell’anno, l’aumento è stato del 31,1%. Altri settori industriali (manifatturiero, trasporti, servizi, alimentare, salute, ecc.) hanno registrato una media di attacchi compresa tra il 26 e il 30%.

L’aumento nell’ambito dei trasporti registrato nella seconda parte dello scorso anno (rispetto ai valori rilevati nella prima metà) potrebbe essere la dimostrazione del fatto che queste organizzazioni non sono ancora abbastanza mature per prestare sufficiente attenzione alla protezione dei sistemi industriali. I loro strumenti di automazione computerizzata potrebbero essere relativamente nuovi e una cultura della cybersicurezza industriale deve ancora svilupparsi a pieno.

La percentuale più bassa di attacchi ICS, invece, è stata notata nelle aziende specializzate nello sviluppo di software ICS: il dato si attesta al 14,7%. Le loro ricerche, i laboratori di sviluppo, le piattaforme di test, le versioni demo, le simulazioni sono stati comunque oggetto di minacce malware, anche se non così spesso come accaduto agli ICS di altri settori industriali.

Gli esperti sottolineano l’importanza della sicurezza dei fornitori ICS, perché le conseguenze di un attacco che si diffonde all’ecosistema dei partner del fornitore e ai clienti potrebbero essere davvero drammatiche, come è successo, ad esempio, nel caso del malware exPetr.

Tra i trend del 2017, un aumento degli attacchi di mining sugli ICS che hanno avuto inizio nel mese di settembre, dopo lo sviluppo del mercato delle criptovalute e dei miner in generale.

Comportando un significativo carico sui computer, agendo in modo negativo sulle operazioni dei componenti ICS dell’azienda e compromettendo così la loro stabilità, questo tipo di attacco può costituire una pericolosa minaccia per le industrie. Nel complesso, il periodo che va da febbraio 2017 a gennaio 2018 ha registrato attacchi da parte di programmi di mining nel settore delle criptovalute per il 3,3% di sistemi di automazione industriale, la maggior parte dei quali accidentali.

La ricerca sottolinea anche che:

  • Internet rimane la principale causa di attacco per il 22,7% di ICS colpiti. Questa percentuale è cresciuta del 2,3% rispetto ai primi sei mesi dell’anno precedente. Il numero di minacce bloccate provenienti da internet per l’Europa e il Nord America è più basso che altrove.
  • La top 5 dei Paesi con la percentuale più alta di attacchi ICS è rimasta la stessa della prima parte del 2017. Nella classifica troviamo Vietnam (con il 69,6%), Algeria (66,2%), Marocco (60,4%), Indonesia (60,1%) e Cina (59,5%).
  • Nella seconda metà del 2017, sono stati rilevati 18,9 mila malware modificati su sistemi di automazione industriale, 9 mila in più rispetto al numero registrato nei sei mesi precedenti.
  • Nel 2017 il 10,8% degli ICS sono stati attaccati da botnet, malware che aggrediscono in segreto i sistemi e li fanno entrare a far parte di una rete botnet per il comando da remoto. Internet, supporti removibili ed email sono le possibili fonti di questo tipo di attacchi.
  • Sempre nel 2017, sono state identificate 63 vulnerabilità in sistemi industriali e IIoT/IoT e 26 di loro sono state risolte dai fornitori.

“I risultati della ricerca che abbiamo condotto sugli attacchi ai sistemi ICS in vari settori industriali ci hanno sorpreso. L’alta percentuale di minacce subite da parte di aziende del settore energetico, ad esempio, dimostra che lo sforzo messo in campo dalle imprese nel mettere in sicurezza i loro sistemi di automazione industriale, dopo alcuni episodi rilevanti, non è sufficiente. Sono ancora tante le falle che i cybercriminali possono sfruttare” ha commentato Evgeny Goncharov, Head of Kaspersky Lab ICS CERT. “A livello generale, rispetto al 2016 abbiamo avuto modo di osservare un lieve calo nel numero di attacchi agli ICS. Questo potrebbe voler dire che le aziende hanno cominciato a prestare maggior attenzione ai temi della cybersicurezza ICS, stanno verificando i segmenti industriali delle loro reti e stanno formando i loro addetti. Si tratta di una buona notizia dal momento che per le imprese è sempre più importante adottare provvedimenti in modo proattivo per evitare di mettere in atto soluzioni cautelative in futuro”.

Gli esperti raccomandano di mettere in atto le seguenti misure tecniche:

  • Fare aggiornamenti regolari dei propri sistemi operativi, degli applicativi e delle soluzioni di sicurezza su tutti i sistemi che sono parte della rete industriale dell’azienda.
  • Limitare il traffico della rete sulle porte e i protocolli usati sui router edge e all’interno delle reti OT dell’azienda.
  • Verificare i componenti di controllo e accesso degli ICS nelle reti industriali e le loro limitazioni.
  • Introdurre soluzioni di protezione endpoint dedicate nei server ICS, nelle workstation e negli HMI per proteggere l’infrastruttura industriale e OT da cyberattacchi casuali.
  • Attrezzarsi per il monitoraggio del traffico della rete e per l’introduzione di soluzioni di rilevamento per una miglior protezione da attacchi mirati.