Sistemi di controllo industriali: è allarme ransomware

Pubblicato il 8 luglio 2021

In tutto il mondo, Italia compresa, le industrie sono a rischio di subire blocchi della produzione e furti di dati sensibili a causa di attacchi ransomware. Il dato emerge da “2020 Report on Threats Affecting ICS”, l’ultima ricerca Trend Micro.

“I sistemi di controllo industriali sono molto difficili da proteggere e il rischio è di avere numerose lacune di security pronte a essere sfruttate dai cybercriminali”, haa dichiarato Gastone Nencini, Country Manager di Trend Micro Italia. “Alcuni governi, come quello degli Stati Uniti, equiparano oggi la gravità di un attacco ransomware e di uno terroristico, anche questo dovrebbe convincere i proprietari di aziende nei mercati industriali a mettere la security in cima alla lista delle priorità e a rifocalizzare gli sforzi di sicurezza,” ha concluso Nencini.

I sistemi di controllo industriali (ICS) sono elementi cruciali all’interno di industrie, fabbriche e impianti e sono utilizzati per il monitoraggio dei processi industriali nelle reti IT-OT. Un ransomware che riesce a penetrare questi sistemi è in grado di bloccare le operazioni per giorni e di entrare in possesso di dati critici, come progetti, programmi, invenzioni e brevetti.

La ricerca Trend Micro svela che i ransomware più pericolosi per le industrie, e che insieme hanno raggiunto più della metà delle infezioni nel 2020, sono Ryuk (20% di attacchi), Nefilim (14,6%), Sodinokibi (13,5%) e LockBit (10,4%).

Il report inoltre rivela:
– I cybercriminali utilizzano gli endpoint ICS per il mining di criptovalute, sfruttando sistemi operativi senza patch che sono ancora vulnerabili a EternalBlue.
– Alcune varianti di Conficker si stanno diffondendo all’interno di endpoint ICS che utilizzano nuovi sistemi operativi, attraverso attacchi di “forza bruta” ai privilegi degli amministratori.
– Alcuni vecchi malware come Autorun, Gamarue e Palevo, sono ancora presenti nelle reti IT-OT e si diffondono attraverso i dispositivi rimovibili.

Lo studio di Trend Micro pone l’accento sull’urgenza di una cooperazione più stretta tra i team IT e OT, per identificare i sistemi chiave e le dipendenze, come adesempio la compatibilità con i sistemi operativi e i requisiti di up-time, con l’obiettivo di sviluppare strategie di security più efficaci.

Trend Micro raccomanda le seguenti misure:
– Implementare un patching veloce è vitale. Nel caso non sia possibile, si può considerare la segmentazione della rete o il virtual patching, come quello offerto da Trend Micro.
– Affrontare i ransomware in seguito a un’intrusione mitigando le cause dell’infezione alla radice, attraverso software di application control e strumenti di rilevamento e risposta, per pulire le reti in base agli indicatori di compromissione.
– Limitare le condivisioni di rete e rinforzare l’utilizzo di combinazioni username/password forti, per prevenire gli accessi non autorizzati attraverso la forzatura di credenziali
– Utilizzare un IDS o un IPS per sondare i comportamenti normali di rete e identificare attività sospette.
– Scansionare gli endpoint ICS in ambienti air gap, utilizzando strumenti indipendenti.
– Stabilire punti di scansione malware all’interno dei dispositivi USB, e verificare gli strumenti utilizzati per trasferire dati tra endpoint in ambienti air gap.
– Applicare il principio del privilegio minimo agli amministratori e agli operatori delle reti OT.

 

 



Contenuti correlati

  • In forte crescita le schede di sviluppo tra le imprese italiane

    Secondo quanto emerso dalla ricerca di reichelt elektronik, le aziende italiane appartenenti al comparto manifatturiero accolgono con favore l’adozione delle schede di sviluppo, come dimostrato dal 74% dei rispondenti al sondaggio che afferma di utilizzare queste componenti...

  • Disponibili nella versione 1.5 di Purple Knight gli indicatori di sicurezza di Azure AD

    Purple Knight, lo strumento gratuito di Semperis per la valutazione della sicurezza di Active Directory (AD) scaricato da oltre 5.000 utenti, consente ora di identificare e risolvere le lacune di sicurezza nel proprio ambiente di identità ibrido....

  • Le maggiori sfide nell’implementazione della sicurezza industriale

    Barracuda Networks annuncia i risultati del report The State of Industrial Security in 2022. La ricerca globale commissionata da Barracuda ha coinvolto 800 responsabili IT, responsabili della sicurezza e project manager da cui dipendono i progetti IIoT...

  • I robot alla conquista delle PMI

    La metà delle PMI italiane sta pianificando l’introduzione di robot in azienda, mentre il 14% li ha già introdotti. Questi i risultati di una ricerca effettuata da fruitcore robotics, azienda di deep-tech nata in Germania nel 2017,...

  • Le sfide relative alla sicurezza OT per le organizzazioni

    Fortinet ha pubblicato il suo Report globale 2022 su Operational Technology e cybersecurity. Con gli ambienti di controllo industriale che continuano a essere un bersaglio per i criminali informatici – il 93% delle organizzazioni di Operational Technology...

  • Troppo pochi gli esperti di cybersecurity in Italia: ecco i profili di domani

    Su questa specializzazione informatica, però, si conosce ancora troppo poco, ad esempio che diverse sono le strade da percorrere una volta formati, come quelle del Risk Manager, Security Analyst, Security Engineer, CISO, o ancora l’Ethical Hacker. A...

  • Gli occhiali intelligenti del futuro nascono a Milano

    EssilorLuxottica e il Politecnico di Milano danno vita al primo Smart Eyewear Lab, un centro di ricerca congiunto per progettare gli occhiali intelligenti del futuro. L’accordo di collaborazione prevede un investimento di oltre 50 milioni di euro....

  • Check Point Software IoT Protect cybersecurity
    Check Point Software celebra la World Youth Skills Day

    Il 15 luglio era il World Youth Skills Day, la giornata che sensibilizza temi come le competenze per l’occupazione, il lavoro dignitoso e l’imprenditorialità per i giovani. Sin dalla sua dichiarazione da parte delle Nazioni Unite nel...

  • Economia circolare e supply chain

    Due terzi (66%) delle grandi aziende a livello mondiale dichiara di mantenere un livello più elevato di scorte rispetto al periodo pre-covid e quasi una su cinque del totale intervistato (18%) ha ora un livello ‘significativamente più...

  • Umberto Pirovano Palo Alto Networks Zero Trust
    Un ambiente ibrido più sicuro grazie allo Zero Trust 2.0

    L’avvento del modello di lavoro ibrido ha cambiato radicalmente il panorama della cybersecurity. Utenti e aziende devono essere preparati a questa nuova fase ed essere consapevoli dell’impatto che la tecnologia sta avendo sulla trasformazione della società, perché...

Scopri le novità scelte per te x