Energia e integrazione ICS i due settori industriali più colpiti dai cyberattacchi nella seconda parte del 2017

Prepararsi a un cyber attacco: i suggerimenti ai Direttori degli Affari Legali

L’ultima ricerca di Kaspersky Lab si concentra sulle minacce informatiche ai sistemi dell’Industrial Automation nella seconda metà dello scorso anno.

Dall’analisi emerge che le aziende più colpite sono state quelle del mondo dell’energia e i network di engineering e integrazione ICS. Gli specialisti dell’ICS CERT (Industrial Control Systems Cyber Emergency Response Team) di Kaspersky Lab hanno anche rilevato una crescita di attacchi di mining a partire da settembre 2017, in un momento di grande espansione del mercato delle criptovalute e dei miner in generale.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Le aziende del settore dell’energia sono state le più esposte a cyberminacce negli ultimi sei mesi del 2017: le soluzioni Kaspersky Lab a protezione dei loro ICS hanno rilevato almeno un tentativo di attacco malware all’anno nel 38,7% dei casi. In un’ipotetica classifica di settori più colpiti, al secondo posto troviamo quello dei network di engineering e integrazione ICS (con il 35,3%). Per altri ambiti di applicazione industriale la media è stata tra il 26 e il 30%  e la maggior parte degli attacchi è stata di natura accidentale.

La cybersicurezza negli impianti industriali rimane un problema che può portare a conseguenze molto serie e anche comportare perdite economiche ingenti in caso di attacchi ai processi di lavorazione e sviluppo. Nel corso della sua analisi sul panorama delle minacce in vari ambiti industriali, l’ICS CERT di Kaspersky Lab ha scoperto che quasi tutti i tipi di aziende hanno subito attacchi informatici ai sistemi ICS.

Secondo gli esperti, il settore energetico è stato uno dei primi ad integrare in modo ampio le soluzioni di automazione industriale ed è anche uno di quello con il più grande impiego di mezzi informatici. Sono stati propri gli incidenti e i cyberattacchi targettizzati registrati negli ultimi due anni, insieme a varie iniziative di autoregolamentazione, a far sì che fossero proprio questo tipo di realtà ad introdurre, prima di altre, prodotti e misure a protezione dei sistemi OT.

Leggi anche:  Sostenibilità e cybersecurity, obiettivo convergenza

La rete elettrica moderna, inoltre, è uno dei sistemi più estesi di dispositivi industriali collegati, con un gran numero di computer connessi alla rete e un livello di esposizione relativamente alto alle minacce informatiche, come dimostrano le statistiche dell’ICS CERT di Kaspersky Lab. Anche l’alta percentuale di ICS attaccati nel settore delle aziende di engineering e intergrazione ICS mostrano l’esistenza di un problema serio, determinato dal fatto che la supply chain è stata usata spesso come vettore di devastanti attacchi negli ultimi anni.

Il settore delle costruzioni mostra il più alto tasso di crescita per quanto riguarda gli attacchi a computer ICS nella seconda parte del 2017: facendo un confronto con la prima parte dell’anno, l’aumento è stato del 31,1%. Altri settori industriali (manifatturiero, trasporti, servizi, alimentare, salute, ecc.) hanno registrato una media di attacchi compresa tra il 26 e il 30%.

L’aumento nell’ambito dei trasporti registrato nella seconda parte dello scorso anno (rispetto ai valori rilevati nella prima metà) potrebbe essere la dimostrazione del fatto che queste organizzazioni non sono ancora abbastanza mature per prestare sufficiente attenzione alla protezione dei sistemi industriali. I loro strumenti di automazione computerizzata potrebbero essere relativamente nuovi e una cultura della cybersicurezza industriale deve ancora svilupparsi a pieno.

La percentuale più bassa di attacchi ICS, invece, è stata notata nelle aziende specializzate nello sviluppo di software ICS: il dato si attesta al 14,7%. Le loro ricerche, i laboratori di sviluppo, le piattaforme di test, le versioni demo, le simulazioni sono stati comunque oggetto di minacce malware, anche se non così spesso come accaduto agli ICS di altri settori industriali.

Gli esperti ICS CERT di Kaspersky Lab sottolineano l’importanza della sicurezza dei fornitori ICS, perché le conseguenze di un attacco che si diffonde all’ecosistema dei partner del fornitore e ai clienti potrebbero essere davvero drammatiche, come è successo, ad esempio, nel caso del malware exPetr.

Leggi anche:  Cisco XDR, tempi duri per gli attacchi ransomware

Tra i trend del 2017, i ricercatori ICS CERT di Kaspersky Lab hanno scoperto un aumento degli attacchi di mining sugli ICS che hanno avuto inizio nel mese di settembre, dopo lo sviluppo del mercato delle criptovalute e dei miner in generale.

Comportando un significativo carico sui computer, agendo in modo negativo sulle operazioni dei componenti ICS dell’azienda e compromettendo così la loro stabilità, questo tipo di attacco può costituire una pericolosa minaccia per le industrie. Nel complesso, il periodo che va da febbraio 2017 a gennaio 2018 ha registrato attacchi da parte di programmi di mining nel settore delle criptovalute per il 3,3% di sistemi di automazione industriale, la maggior parte dei quali accidentali.

La ricerca sottolinea anche che:

  • I prodotti Kaspersky Lab hanno bloccato tentativi di attacco sul 37,8% di computer ICS protetti con loro soluzioni, l’1,4% in meno rispetto alla seconda metà del 2016.
  • Internet rimane la principale causa di attacco per il 22,7% di ICS colpiti. Questa percentuale è cresciuta del 2,3% rispetto ai primi sei mesi dell’anno precedente. Il numero di minacce bloccate provenienti da internet per l’Europa e il Nord America è più basso che altrove.
  • La top 5 dei Paesi con la percentuale più alta di attacchi ICS è rimasta la stessa della prima parte del 2017. Nella classifica troviamo Vietnam (con il 69,6%), Algeria (66,2%), Marocco (60,4%), Indonesia (60,1%) e Cina (59,5%).
  • Nella seconda metà del 2017, le soluzioni Kaspersky Lab installate su sistemi di automazione industriale hanno rilevato 18,9 mila malware modificati, 9 mila in più rispetto al numero registrato nei sei mesi precedenti.
  • Nel 2017 il 10,8% degli ICS sono stati attaccati da botnet, malware che aggrediscono in segreto i sistemi e li fanno entrare a far parte di una rete botnet per il comando da remoto. Internet, supporti removibili ed email sono le possibili fonti di questo tipo di attacchi.
  • Sempre nel 2017 gli esperti ICS CERT di Kaspersky Lab hanno identificato 63 vulnerabilità in sistemi industriali e IIoT/IoT e 26 di loro sono state risolte dai fornitori.
Leggi anche:  Gen rivela le previsioni sulla Cybersecurity per il 2024

“I risultati della ricerca che abbiamo condotto sugli attacchi ai sistemi ICS in vari settori industriali ci hanno sorpreso. L’alta percentuale di minacce subite da parte di aziende del settore energetico, ad esempio, dimostra che lo sforzo messo in campo dalle imprese nel mettere in sicurezza i loro sistemi di automazione industriale, dopo alcuni episodi rilevanti, non è sufficiente. Sono ancora tante le falle che i cybercriminali possono sfruttare” ha commentato Evgeny Goncharov, Head of Kaspersky Lab ICS CERT. “A livello generale, rispetto al 2016 abbiamo avuto modo di osservare un lieve calo nel numero di attacchi agli ICS. Questo potrebbe voler dire che le aziende hanno cominciato a prestare maggior attenzione ai temi della cybersicurezza ICS, stanno verificando i segmenti industriali delle loro reti e stanno formando i loro addetti. Si tratta di una buona notizia dal momento che per le imprese è sempre più importante adottare provvedimenti in modo proattivo per evitare di mettere in atto soluzioni cautelative in futuro”.

Gli esperti ICS CERT di Kaspersky Lab raccomandano anche di mettere in atto le seguenti misure tecniche:

  • Fare aggiornamenti regolari dei propri sistemi operativi, degli applicativi e delle soluzioni di sicurezza su tutti i sistemi che sono parte della rete industriale dell’azienda.
  • Limitare il traffico della rete sulle porte e i protocolli usati sui router edge e all’interno delle reti OT dell’azienda.
  • Verificare i componenti di controllo e accesso degli ICS nelle reti industriali e le loro limitazioni.
  • Introdurre soluzioni di protezione endpoint dedicate nei server ICS, nelle workstation e negli HMI per proteggere l’infrastruttura industriale e OT da cyberattacchi casuali.
  • Attrezzarsi per il monitoraggio del traffico della rete e per l’introduzione di soluzioni di rilevamento per una miglior protezione da attacchi mirati.