AS_04_2021

Come riporta la rivista online The Intercept, ad essere infettate sarebbero anche più di una dozzina di imprese con infrastrutture critiche nei settori elettrico, petrolifero e manifatturiero, oltre ad aziende OEM che forniscono servizi a tali imprese, e che talvolta accedono in remoto a componenti cruciali delle reti dei clienti, per poter ese- guire modifiche, installare software o controllare determinati processi. Dunque, riuscendo a violare i sistemi degli OEM, gli hacker, abusando di creden- ziali e account validi , potrebbero guadagnare l’accesso e il controllo a componenti critici delle infrastrutture dei suddetti clienti. Non vi sono al momento evidenze, precisa l’articolo, che gli aggressori abbiano ottenuto accesso alle infrastrutture delle menzionate imprese, nelle aree ‘oil & gas’, energia elettrica e produzione, infettate dal malware: ma se anche così fosse, potrebbe non essere possibile sco- prire tali attività, poiché le società che gestiscono infrastrutture critiche non con- ducono ampie attività di registrazione e monitoraggio (log di rete, operazioni di monitoring) delle proprie reti di sistemi di controllo, e quindi non possiedono visi- bilità e disponibilità di dati sullo stato di saIute dei sistemi ICS per quanto riguarda intrusioni e violazioni. In un whitepaper contenente linee guida e raccomandazioni su come ridurre le possi- bilità di un cyberattacco (“The SolarWinds Cyberthreat Guide”), SolarWinds include nella lista delle infrastrutture che non dovrebbero essere connesse a Internet anche sistemi ICS come quelli SCADA, installati negli stabi- limenti del settore ‘oil & gas’, ricordando che, purtroppo, molti di questi sistemi critici vengono connessi a Internet senza nemmeno attivare le minime misure di sicurezza previste in tali casi. La racco- mandazione è quindi imple- mentare soluzioni di security per beneficiare della con- nessione al web, evitando di introdurre vulnerabilità che, se sfruttate, potrebbero deter- minare serie conseguenze sull’infrastruttura. L’industria di processo è sempre più spesso un possibile obiettivo di cyberattacchi che possono impattare su profittabilità e sicurezza delle operation e dei prodotti In alcuni degli attacchi più recenti, gli hacker hanno potuto infettare con del malware il software di aggiornamento dei sistemi di produzione, colpendo infrastrutture critiche nei settori elettrico, petrolifero, manifatturiero e aziende OEM

RkJQdWJsaXNoZXIy Mzg4NjYz