Boom di minacce ai computer ICS nel 2018

Le minacce in grado di causare perdite materiali e interruzioni nei processi di produzione ha raggiunto il 47,2%

Nel 2018, la quota di computer ICS (Industrial Control System) oggetto di attività malevole in grado di causare perdite materiali e anche di determinare delle interruzioni nei processi di produzione all’interno degli impianti industriali ha raggiunto il 47,2% (in aumento rispetto al 44% registrato nel 2017): un dato che indica come questo tipo di minaccia sia in fase di crescita.

Un recente report dedicato all’evoluzione del panorama delle minacce nel mondo industriale ha permesso di stilare una classifica dei paesi più colpiti: in ordine troviamo il Vietnam (70,09%), l’Algeria (69,91%) e la Tunisia (64,57%). Tra i paesi meno colpiti, invece, l’Irlanda (11,7%), la Svizzera (14,9%) e la Danimarca (15,2%).

“Nonostante le comuni convinzioni, la principale fonte di minaccia per i computer del mondo industriale non è rappresentata dagli attacchi mirati, bensì da malware distribuiti in modo massivo, che sono in grado di penetrare nei sistemi industriali in modo accidentale, attraverso Internet, tramite supporti removibili come le chiavette USB o attraverso le email. Questi attacchi trovano un esito positivo spesso a causa di un atteggiamento poco attento nei confronti della cybersecurity hygiene da parte dei dipendenti. Questo significa che si potrebbe lavorare sulla prevenzione semplicemente attraverso una corretta politica di formazione e di sensibilizzazione del personale. Sarebbe molto più facile agire in questa direzione piuttosto che cercare di fermare determinati autori di minacce”, ha commentato Kirill Kruglov, Security Researcher dell’ICS CERT di Kaspersky Lab.

Gli esperti raccomandano di adottare le seguenti misure tecniche:

  • Fare aggiornamenti regolari dei propri sistemi operativi e dei software applicativi su tutti i sistemi che fanno parte della rete industriale di un’azienda.
  • Applicare le correzioni ai problemi di sicurezza ai PLC (Programmable Logic Controller), alle RTU (Remote Terminal Unit) e alle risorse di rete utilizzate nei sistemi di controllo industriale (se possibile).
  • Limitare il traffico della rete sulle porte e i protocolli utilizzati sui router edge e all’interno delle reti OT dell’organizzazione.
  • Fare delle verifiche sugli accessi ai componenti ICS nella rete industriale dell’azienda e ai suoi confini.
  • Implementare soluzioni di protezione dedicate agli endpoint su server ICS, workstation e dispositivi HMI.
  • Fornire formazione dedicata e supporto ai propri dipendenti, così come ai partner e ai fornitori che hanno accesso ad una determinata rete industriale.
  • Utilizzare soluzioni per il monitoraggio del traffico di rete ICS, per l’analisi e per la detection in modo da assicurare una protezione migliore da attacchi potenzialmente pericolosi che potrebbero coinvolgere i processi tecnologici e le principali risorse aziendali.