AO_417

OTTOBRE 2019 AUTOMAZIONE OGGI 417 39 AO • PUBBLIREDAZIONALE • I cinque cyberattacchi più pericolosi contro l’industria Stormshield, azienda di proprietà del Gruppo Airbus e noto produttore di soluzioni di sicurezza per infrastrutture industriali, propone una breve carrellata delle cinque minacce più perico- lose con cui l’industria si è confrontata fino ad oggi. 5. Shamoon e il potenziale disastro ecologico Sebbene non sia riuscito a propagarsi nelle profondità del si- stema industriale, nel 2012 Shamoon ha paralizzato per oltre due settimane Aramco, azienda saudita specializzata in idrocar- buri. Con oltre 30.000 computer resi inutilizzabili, la società si è ritrovata isolata dal resto del mondo e ha perso il controllo sia delle console di monitoraggio sia dei processi produttivi, cosa che avrebbe potuto scatenare un disastro ecologico a fronte di un’enorme esplosione. Aramco ha subito un ulteriore attacco riconducibile a Shamoon anche nel 2016. Due anni dopo, lo scorso dicembre, anche l’italiana Saipem è stata vittima di un attacco basato su una variante di Shamoon che ha interessato il 10% dei propri dati, ripristinati però con successo tramite back-up. 4. Industroyer manda in corto circuito le reti elettriche Dal 2015 ormai imperversano attacchi condotti con diverse va- rianti del malware Industroyer ai danni delle reti elettriche, che hanno avuto un impatto importante ad esempio in Ucraina. La specialità di questo malware è attaccare i sistemi per la gene- razione di energia elettrica. Industroyer consente all’attaccante di guadagnare il completo controllo dei sistemi a cui mira senza che la vittima se ne accorga. Quasi infiniti i possibili illeciti: ta- gliare la corrente ad un intero quartiere, città o regione, modi- ficare la frequenza della rete elettrica, sovraccaricare la rete di un impianto o persino interferire con la rete elettrica globale. 3. Triton, un malware con conseguenze ambientali Individuato per la prima volta nel 2017 in occasione di un attacco all’azienda petrolchimica saudita Petro Rabigh, Triton avrebbe po- tuto causare danni di enorme entità, tra cui inquinamento dei mari, un’impennata dei prezzi della benzina e morti a fronte di esplo- sioni. Il suo obiettivo primario? Riprogrammare i controller dei si- stemi strumentati di sicurezza (SIS) Triconex di Schneider Electric. Secondo le ultime analisi di questo cyberattacco, Triton è pas- sato del tutto inosservato per tre anni prima di essere identi- ficato. Una notizia davvero preoccupante, considerando che questo malware si è ripresentato questo aprile in un attacco ai danni di un impianto classificato come infrastruttura critica. 2. Stuxnet e la spaventosa prospettiva di un incidente nucleare Stuxnet è un cyberattacco ‘zero day’ che mirava alle centrifu- ghe dell’impianto di arricchimento dell’uranio iraniano di Na- tanz. Il suo obiettivo era di bloccare o rallentare la produzione. Un segnale d’allarme che risveglia lo spettro di un attacco di maggior entità, questa volta con conseguenze nucleari. 1. Un attacco a oggi ancora non identificato L’attacco informatico più pericoloso contro l’industria po- trebbe essere in pieno svolgimento senza che nessuno se ne sia ancora accorto. Come abbiamo visto per Triton e Stuxnet, possono passare anni tra l’annidarsi di un malware nelle infrastrutture indu- striali e la sua identificazione. Ecco perché anche nel 2019 la cybersecurity è una delle maggiori sfide per le organizzazioni l’industria. Oltre ad adottare adeguate soluzioni di sicurezza, un cambio di paradigma potrebbe ridurre l’impatto di minacce sempre più mirate. Tra le misure consigliate: - comprendere che il rischio di subire un attacco non è appan- naggio esclusivo di terzi; - essere consapevoli che ogni sistema presenta debolezze e che il livello di vulnerabilità aumenta nel tempo; - fare una mappatura delle macchine connesse alla rete e ana- lizzare il flusso della comunicazione tra i diversi dispositivi; - formare tutti gli addetti, senza eccezioni, sui differenti tipi di cyberattacco affinché possano segnalare casi sospetti; - identificare aree critiche e potenziali scenari di attacco; - implementare strategie di risposta agli attacchi identificati; - allinearsi alle varie normative (NIS, direttive militari o simili). Qualora tali direttive non siano direttamente applicabili, ac- quisire familiarità con esse e avvalersene come suggerimento sulle buone pratiche da adottare. Stormshield - www.stormshield.com Tralasciando per un momento i danni economici che cagionano, gli attacchi informatici contro l’industria sono temuti per i pericoli che comportano a livello ambientale, per la vita degli addetti o per il Paese colpito Foto tratta da http://www.shutterstock.com

RkJQdWJsaXNoZXIy MTg0NzE=