Windows XP e le infrastrutture critiche

Pubblicato il 26 luglio 2014

Un seminario dell’AIIC, l’Associazione Italiana esperti in Infrastrutture Critiche, ha recentemente affrontato la questione dell’informatizzazione nelle Infrastrutture Critiche e la fine assistenza di Windows XP e di altri sistemi operativi.

Il seminario, intitolato “Pillole di Security – Cosa c’entra Windows XP con le Infrastrutture Critiche?” ha riunito sul palco esperti del settore informatico, dell’industria ed end user; hanno partecipato Raul Chiesa (Security Brokers), Pierluigi Paganini (Bit4id), Giorgio Basanini (Spike Replay), Andrea Carcano (Nozomi), Angelo Luca Barba (Selex ES), Andrea Guarino (Acea).

Il quadro che è stato dipinto ha evidenziato che le infrastrutture critiche hanno sistemi eterogenei che vanno dal più datato DOS al più moderno Windows 7 ed in particolare circa il 17% ha ancora installato sistemi con Windows XP (ancora oggi venduto per gli ATM ed i sistemi di vendita dei biglietti), come mostrato da Raul Chiesa, e che le minacce più diffuse in questo scenario sono date dal ATP al Data Breach fino ai malware; in particolare Pierluigi Paganini ha evidenziato come nessuno abbia voluto modificare e replicare stuxnet, che ha agito proprio su macchine con XP e dotate di sistemi Scada molto vecchi. Tali minacce hanno detto i due speakers sono possibili anche al fatto che non si è fino ad oggi pensato ad una “security by Design”.

Alcune soluzioni per ridurre gli impatti come la segmentazione della rete efficace e l’analisi del traffico, come evidenziato da Giorgio Basanini, sono alcune soluzioni applicabili nel breve periodo.

Andrea Carcano ha dato invece enfasi a come le similitudini tra sistemi operativi, permetta di creare in laboratorio vettori sempre più aggressivi e distruttivi, facendo riferimento anche alle vulnerabilità di XP.

Il punto della “Security by Design” è stato ripreso da Angelo Luca Barba che ha evidenziato come la mancanza di un piano di upgrade in fase progettuale porta poi anche a problemi di reperibilità delle parti che devono essere sostituite o riparate, non dimenticando che stiamo alle soglie dell’internet of things.

Il seminario si è chiuso con l’esperienza di Andrea Guarino che come operatore ha ripreso la contraddizione detta all’inizio, percui non tutti i sistemi di controllo devono essere raggiungibili da internet, contrariamente a quanto succede oggi; quindi per molti di essi non serve una politica di upgrade.

Le infrastrutture critiche necessitano di un giusto bilanciamento tra sicurezza fisica e sicurezza logica perché la prima controlla gli accessi a tutto ciò che non è su internet, mentre la seconda agisce sui sistemi, spesso tramite operatore.

Alcuni spunti di come rendere i sistemi più sicuri per il patch management gratuito, applicati in ACEA, ha permesso di dare un esempio delle possibilità della rete e delle esperienze che un security manager deve mettere in campo.

Piergiorgio Foti, Vice President, AIIC



Contenuti correlati

  • Industry 4.0: l’89% delle aziende è colpito da attacchi cyber e subisce milioni di perdite

    Nell’ultimo anno l’89% delle organizzazioni nei settori elettrico, oil&gas e manifatturiero ha subito un attacco cyber che ha danneggiato la produzione e la fornitura di energia. Il dato emerge da “The State of Industrial Cybersecurity”, l’ultimo studio...

  • Axitea gioca in squadra con Benetton Rugby

    Axitea, che opera come Global Security Provider sul mercato italiano e internazionale, ha siglato una partnership con Benetton Rugby, società sportiva di fama internazionale, tra le principali in Italia. L’accordo prevede la fornitura di servizi di sicurezza a...

  • Pilz festeggia un anno record e guarda con fiducia al 2022

    Che il tema della sicurezza sia questione di DNA in Pilz lo si capisce subito, così come si percepisce quello spirito di famiglia, di comunità, che da sempre la contraddistingue nonostante una presenza ormai globale. Ancora azienda a...

  • “Transforming Automation”. Con Pilz!

    “Industrial Transformation” ed efficienza delle risorse sono le tematiche centrali del salone di Hannover. Anche il settore Packaging e imballaggio è coinvolto in questa trasformazione – Pilz svelerà come le soluzioni di sicurezza possono supportare la trasformazione....

  • Clusit propone un Secure Authentication Day

    Il 5 maggio si è celebrato in tutto il mondo il “World Password Day”. Creata da Intel nel 2013, la giornata mondiale della password ha certamente contribuito alla consapevolezza della sicurezza digitale negli anni passati, ma secondo...

  • Una norma per la convergenza IT-OT

    Si offre qui una panoramica della struttura della norma IEC62443 che regolamenta la convergenza IT-OT, illustrando i ruoli coinvolti nella security e gli accorgimenti da implementare in relazione al livello di sicurezza che si vuole raggiungere Leggi...

  • Cyber war, AI, privacy: tutti i temi di Security Summit Streaming Edition 2022

    Lo scenario della attuale cyber war espone già il nostro Paese a nuovi rischi; per comprenderli e mitigarli è necessario partire dalla conoscenza e dall’analisi dei dati. Con questo proposito si apre il 15 marzo la tre giorni...

  • Anteprima Rapporto Clusit 2022 sulla sicurezza cyber

    Sono sempre inesorabilmente in crescita i crimini informatici, ma evolvono modalità e attori. È la fotografia presentata dai ricercatori di Clusit – Associazione Italiana per la Sicurezza Informatica in occasione dell’anteprima del Rapporto Clusit 2022, dove raccolgono e...

  • Trend Micro è sponsor del Security Summit Streaming Edition

    Trend Micro partecipa in qualità di sponsor Partner al Security Summit Streaming Edition, l’evento che analizza lo stato dell’arte della cybersecurity e ne delinea le prospettive con l’obiettivo di creare una vera e propria cultura sui temi...

  • La ricerca di EMA e Semperis rivela i principali timori per la sicurezza di Active Directory

    La ricerca di Enterprise Management Associates (EMA), redatta in collaborazione con Semperis, pioniere nella sicurezza delle identità, ha rivelato che le vulnerabilità sconosciute rappresentano la principale preoccupazione per la sicurezza di Active Directory, seguono al secondo posto...

Scopri le novità scelte per te x