Windows XP e le infrastrutture critiche
Un seminario dell’AIIC, l’Associazione Italiana esperti in Infrastrutture Critiche, ha recentemente affrontato la questione dell’informatizzazione nelle Infrastrutture Critiche e la fine assistenza di Windows XP e di altri sistemi operativi.
Il seminario, intitolato “Pillole di Security – Cosa c’entra Windows XP con le Infrastrutture Critiche?” ha riunito sul palco esperti del settore informatico, dell’industria ed end user; hanno partecipato Raul Chiesa (Security Brokers), Pierluigi Paganini (Bit4id), Giorgio Basanini (Spike Replay), Andrea Carcano (Nozomi), Angelo Luca Barba (Selex ES), Andrea Guarino (Acea).
Il quadro che è stato dipinto ha evidenziato che le infrastrutture critiche hanno sistemi eterogenei che vanno dal più datato DOS al più moderno Windows 7 ed in particolare circa il 17% ha ancora installato sistemi con Windows XP (ancora oggi venduto per gli ATM ed i sistemi di vendita dei biglietti), come mostrato da Raul Chiesa, e che le minacce più diffuse in questo scenario sono date dal ATP al Data Breach fino ai malware; in particolare Pierluigi Paganini ha evidenziato come nessuno abbia voluto modificare e replicare stuxnet, che ha agito proprio su macchine con XP e dotate di sistemi Scada molto vecchi. Tali minacce hanno detto i due speakers sono possibili anche al fatto che non si è fino ad oggi pensato ad una “security by Design”.
Alcune soluzioni per ridurre gli impatti come la segmentazione della rete efficace e l’analisi del traffico, come evidenziato da Giorgio Basanini, sono alcune soluzioni applicabili nel breve periodo.
Andrea Carcano ha dato invece enfasi a come le similitudini tra sistemi operativi, permetta di creare in laboratorio vettori sempre più aggressivi e distruttivi, facendo riferimento anche alle vulnerabilità di XP.
Il punto della “Security by Design” è stato ripreso da Angelo Luca Barba che ha evidenziato come la mancanza di un piano di upgrade in fase progettuale porta poi anche a problemi di reperibilità delle parti che devono essere sostituite o riparate, non dimenticando che stiamo alle soglie dell’internet of things.
Il seminario si è chiuso con l’esperienza di Andrea Guarino che come operatore ha ripreso la contraddizione detta all’inizio, percui non tutti i sistemi di controllo devono essere raggiungibili da internet, contrariamente a quanto succede oggi; quindi per molti di essi non serve una politica di upgrade.
Le infrastrutture critiche necessitano di un giusto bilanciamento tra sicurezza fisica e sicurezza logica perché la prima controlla gli accessi a tutto ciò che non è su internet, mentre la seconda agisce sui sistemi, spesso tramite operatore.
Alcuni spunti di come rendere i sistemi più sicuri per il patch management gratuito, applicati in ACEA, ha permesso di dare un esempio delle possibilità della rete e delle esperienze che un security manager deve mettere in campo.
Piergiorgio Foti, Vice President, AIIC
Contenuti correlati
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....
-
Security Summit Streaming Edition 2024
Sono aperte le iscrizioni a Security Summit Streaming Edition 2024, l’appuntamento di fine anno in programma il 7 novembre, che riunisce online esperti del settore, aziende e professionisti per approfondire le tematiche più attuali legate alla sicurezza...
-
Sicurezza informatica: Clusit sottolinea l’importanza di dotarsi di piattaforme sicure e trasparenti
Clusit, l’Associazione Italiana per la Sicurezza Informatica, ritiene che incidenti come quello recentemente accaduto relativamente all’inibizione dell’accesso alla Content Delivery Network di Google causato da un ticket caricato su Piracy Shield il 19 ottobre scorso debbano far...
-
Security Summit, in 200 a Verona per fare il punto sulla cybersecurity
Si è conclusa con successo la 13a edizione di Security Summit Verona, il convegno organizzato da Clusit, Associazione Italiana per la Sicurezza Informatica, con Astrea, agenzia di comunicazione ed eventi specializzata nel settore della sicurezza informatica: oltre 200...
-
Evento CybergON “Cyber Park: il mondo imperduto”: ecco cosa è emerso
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...
-
A SPS 2024 Moxa dimostra come garantire un’automazione di fabbrica e di processo semplice e sicura
Moxa Europe presenterà alla fiera SPS 2024, in programma dal 12 al 14 novembre 2024 a Norimberga (D), presso lo stand in partnership con Profibus User Organization (PI-Profibus&Profinet International), al padiglione 5, stand 210, tutti i suoi...
-
Innovazione digitale e cybersecurity a Cagliari con Clusit
Rappresentanti delle istituzioni, delle imprese e tanti professionisti hanno composto la platea che lo scorso 18 settembre si è confrontata sui temi dell’innovazione digitale e della cybersecurity con gli specialisti dell’Università di Cagliari e gli esperti di Clusit,...
-
Cyber sicurezza e normativa NIS2: se ne parla a Milano il 10 ottobre
La direttiva NIS2, entrata in vigore il 17 gennaio 2023 e da attuare, per tutti gli stati membri dell’Unione Europea, il 17 ottobre 2024, introduce una serie di nuovi obblighi in fatto di cybersicurezza per le aziende....
-
Assegnati i Premi Tesi in ambito cybersecurity promossi da Clusit
Clusit, l’Associazione Italiana per la Sicurezza Informatica, annuncia i vincitori della 19° edizione del ‘Premio Tesi – Innovare la sicurezza delle informazioni’, iniziativa che promuove le migliori tesi universitarie nel campo della cybersecurity. In particolare sono sei...
-
Bitdefender: gli impianti a energia solare sono a rischio di attacco
Bitdefender ha pubblicato una ricerca sui punti deboli di una piattaforma di gestione di impianti fotovoltaici ampiamente utilizzata e di una piattaforma di inverter fotovoltaici. Le vulnerabilità, se accoppiate, potrebbero consentire a un hacker di ottenere pieno...