Allarme SCADA: infrastrutture critiche sotto attacco

Le infrastrutture critiche SCADA si trovano oggi di fronte a un rischio superiore rispetto al passato, per la forte connessione tra ICS, OT e IT.

Alcune indagini condotte recentemente da differenti vendor in tema di cybersecurity hanno portato alla luce un deciso aumento delle vulnerabilità in ambito SCADA, ovvero riferite ai sistemi fisici. Si parla di infrastrutture critiche ossia impianti di produzione e controllo, con in quali la sicurezza esce di fatto dai confini del digitale, andando a impattare sul mondo dell’automazione e della manifattura.

Si tratta di un dato quanto mai preoccupante, tanto più che tra questi sistemi si contano anche le cosiddette infrastrutture critiche, ovvero fondamentali nell’economia di un determinato ambiente, anche di un’intera nazione. Basta pensare alle centrali energetiche o ai sistemi di smistamento ed erogazione di servizi essenziali

Le implicazioni di un attacco condotto verso sistemi di questo tipo sono ben più che significative – dalla mancata erogazione di servizi importanti fino alla messa a rischio della sicurezza pubblica. In questo caso, il danno derivante da un attacco cyber non resta più confinato nell’ambito digitale, ma può avere gravi conseguenze anche sul mondo fisico. Garantire la sicurezza degli account privilegiati rappresenta in questo ambito una priorità se possibile ancor più elevata, perché questo tipo di strutture sia protetto in modo adeguato.

Le infrastrutture critiche si trovano oggi di fronte a un rischio superiore rispetto al passato, per la connessione sempre più stretta tra i sistemi di controllo industriale (ICS) all’interno degli ambienti tecnologici di operations (OT), e i sistemi prettamente IT. Per decenni, questi sistemi sono stati isolati dai sistemi IT e da Internet, ma la maggiore connettività porta con sé un rischio decisamente maggiore da parte dei criminali informatici. Oggi, con tipologie di malware sempre più aggressive e sofisticate, usare la tecnologia a disposizione per isolare questi sistemi e limitare la capacità di un hacker di muoversi tra OT e IT e di sfruttare le funzionalità di controllo remoto è ancor più importante.

Andrea Argentin, Sales Engineer Manager, CyberArk Italia