Sistema di funivia russo colpito da un attacco ransomware

Sistema di funivia russo colpito da un attacco ransomware

FireEye rende noto che il 28 novembre 2018 la nuova funivia di Mosca ha subito un attacco ransomware 

FireEye ha reso noto che il 28 novembre 2018, un sistema funiviario di Mosca è stato messo offline a seguito di un attacco ransomware che ne ha infettato i server principali, rendendo necessario il blocco della funivia per due giorni.

I ransomware destinati ai sistemi di controllo industriali (ICS), come quelli relativi al settore dei trasporti, hanno elevate possibilità di successo e alti tassi di rendimento, in quanto questi sistemi devono essere sempre operativi e accessibili.

La MKD, la nuova funivia di Mosca aperta al pubblico il 26 novembre, ha subito l’attacco alle ore 14.00 circa del 28 novembre 2018. A seguito del blocco dovuto al ransomware, dopo aver fatto scendere tutti i passeggeri, sono stati eseguiti test diagnostici su tutti i sistemi e sono state svolte azioni per contenere l’infezione del ransomware, che hanno consentito la riapertura della funivia al pubblico il 30 novembre.

L’Amministratore Delegato dell’azienda ha riferito di aver ricevuto una email il giorno dell’attacco che informava che i file sul computer principale erano stati cifrati e che era necessario disporre il pagamento di un riscatto in Bitcoin per la loro decifratura.
I media russi hanno successivamente riferito che la funivia potrebbe essere stata vittima di un attacco mirato e che le forze dell’ordine hanno subito identificato i responsabili.

I sistemi di trasporto sono un obiettivo attraente per i ransomware

Non è chiaro, dalle informazioni disponibili, se nell’attacco ad MKD i sistemi colpiti siano stati quelli di controllo industriale (ICS) o altri sistemi di supporto all’operatività della funivia, ma dalla dichiarazione secondo cui “i sistemi atti a garantire la sicurezza della operatività della funiva” sembra abbastanza certo che alcuni ICS siano stati colpiti durante l’attacco.
Nonostante il ransomware non sia una minaccia specifica per gli ICS, in questi contesti vi è un’alta probabilità di successo in quanto sono sistemi che devono essere sempre operativi e disponibili, sia dal punto di vista economico sia dei servizi erogati al pubblico.

Leggi anche:  I ricercatori Kaspersky Lab scoprono una campagna APT di lingua cinese che ha preso di mira un data center dell’Asia Centrale

Le organizzazioni che usano sistemi ICS, come quelle attive nel settore dei trasporti, possono essere più predisposte a pagare un riscatto piuttosto che a recuperare i dati da backup, poichè potrebbe richiedere una notevole quantità di tempo a seconda della tipologia di sistemi interessati. Queste condizioni e l’alta remunerabilità degli attacchi potrebbero rendere gli ICS particolarmente interessanti per gli attaccanti che tentano di utilizzare il ransomware in modo mirato e a scopo di lucro, come sembra sia stato il caso di MKD.

“Anche se non si è certi se gli ICS associati a MKD siano stati infettati da malware, questo incidente dimostra le conseguenze fisiche (cioè i tempi di inattività operativa) che possono derivare da un attacco ransomware a questi sistemi”, dichiara Marco Riboli, VP Southern Europe di FireEye. “Suggeriamo ai proprietari degli asset di evitare, per quanto possibile, di esporre i sistemi operativi critici, come HMI o altri sistemi associati al funzionamento sicuro dei macchinari, a Internet”.

Se tali sistemi devono essere necessariamente collegati a Internet, FireEye consiglia di mettere in atto adeguati controlli di rete, prestando particolare attenzione ai controlli di autenticazione e autorizzazione.