AES_2 2022
Automazione e Strumentazione n Marzo 2022 FOCUS Approfondimenti 43 FOCUS minacce, anche in ragione del processo di crescente digitalizzazione che il settore sta registrando. Il fatto che molte imprese abbiano cambiato il loro modo di operare a causa della pandemia, utilizzando personale attivo in modalità remota, ha messo sotto stress i pro- cessi di cybersecurity: questo trend emerge già tra i principali risultati del rapporto The state of Industrial Cybersecurity in the Era of Digitalization per il 2020, realizzato sulla base di una survey globale, condotta da ARC Advisory Group per conto di Kaspersky. Per reagire alla pressione, già allora, il 14% delle organizzazioni interpellate aveva risposto di aver rivi- sto i propri modelli di cybersecurity, ma solo il 7% aveva riportato che la strategia di sicurezza informa- tica era stata sufficiente durante la pandemia. Nello specifico, nella fase pandemica, l’incremento del numero di lavoratori remoti ha fatto aumentare anche il numero di tentativi di scansione della rete OT. Nuovi gruppi hacking sfidano le reti ICS Esistono ragioni di fondo per cui oggi le reti indu- striali si trovano maggiormente esposte di un tempo agli attacchi informatici. Storicamente, le organizza- zioni hanno avuto meno visibilità sulle proprie reti ICS (industrial control system), rispetto a quanto possibile sulle reti IT, ricorda l’ Agenzia dell’U- nione europea per la cybersicurezza (ENISA) nel rapporto Threat Landscape 2021. Inoltre, aggiunge l’agenzia, le iniziative di trasformazione digitale, lo sviluppo della Internet of Things industriale (indu- strial IoT), la connettività cloud dei dispositivi ICS, nonché i servizi di accesso remoto per le reti ICS forniscono opportunità per gli attori delle minacce informatiche. Ad esempio, l’abuso di account validi risulterebbe essere la tecnica numero uno usata dai gruppi di attaccanti che indirizzano le reti ICS. Secondo Enisa, negli ultimi cinque-dieci anni, gli avversari hanno investito crescenti risorse per col- pire queste reti. Solo nel 2020, stando alle informa- zioni contenute nel rapporto Year in Review, pub- blicato dalla società di cybersicurezza industriale Dragos , sono stati scoperti quattro nuovi gruppi hacking attivi (Stibnite, Talonite, Kamacite, Vana- dinite) motivati a colpire infrastrutture ICS e OT. Stibnite indirizzerebbe in modo specifico le turbine eoliche che generano energia elettrica in Azerbaijan, mentre le attività di Talonite si focalizzerebbero sul quasi esclusivo interesse di compromettere l’ac- cesso alle compagnie del settore elettrico USA. Nel 2020, spiega il report, Kamacite ha preso di mira le aziende dell’energia statunitensi, sfruttando creden- ziali rubate, o accessi con attacchi di forza bruta a servizi remoti, per guadagnare l’ingresso nelle reti delle società vittime. Infine, Vanadinite avrebbe condotto varie operazioni di accesso iniziale, indi- rizzate a colpire entità industriali nei settori energia, produzione, trasporti, in Nord America, Europa, Australia, Asia. Minacce IT, serve un approccio unificato Amministrare e mantenere la cybersicurezza nelle infrastrutture e nei sistemi informativi aziendali (IT) è notoriamente cosa diversa rispetto a dover proteggere la cybersecurity della tecnologia opera- tiva (OT) negli ambienti industriali e di fabbrica: da questo punto di vista, IT e OT sono ambienti con requisiti differenti, in termini di metodi di controllo e priorità da rispettare. Al riguardo, una sfida primaria per il miglioramento della sicurezza dei sistemi di controllo industriale (ICS) e della tecnologia OT, nelle varie organizza- zioni, è proprio la necessità di riuscire a superare le differenze culturali e tecniche esistenti all’interno dei team e reparti dedicati alla gestione delle infra- strutture OT e IT. Lo rivela una ricerca (The 2021 Per rafforzare la protezione è basilare l’implementazione di strategie di cybersecurity unificate per le infrastrutture IT e OT
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz