Attacchi all'industria petrolifera e del gas

Complesso dell'industria petrolifera e del gas

Condividi post

Gli attacchi alle infrastrutture critiche sono in aumento, in particolare nell'automazione degli edifici e nell'industria del petrolio e del gas. Ci sono ancora tendenze pericolose nella prima metà dell'anno: attacchi mirati e ransomware. I worm in particolare fungono da vettore di attacco nell'industria petrolifera e del gas.

Nei primi sei mesi del 2020, la percentuale di sistemi attaccati nell'industria petrolifera e del gas e nell'automazione degli edifici è aumentata rispetto alla seconda metà del 2019, mostra una recente indagine di Kaspersky. Anche se gli attacchi ai sistemi di controllo industriale (ICS, sistemi di controllo industriale) in altri settori sono leggermente diminuiti, gli esperti di Kaspersky hanno individuato una tendenza pericolosa: i criminali informatici si affidano meno ad attacchi di massa su larga scala e più ad attacchi mirati. Inoltre, durante il periodo in esame, si sono verificati più attacchi ransomware ai sistemi ICS, in particolare nel settore sanitario.

Lo spionaggio informatico è spesso dietro gli attacchi

Gli attacchi alle aziende industriali sono pericolosi perché possono minacciare sia interruzioni della produzione che perdite finanziarie. Gli attacchi stanno diventando sempre più mirati e vengono eseguiti da aggressori altamente specializzati con ampie risorse, che mirano non solo al guadagno finanziario ma anche allo spionaggio informatico.

Nella prima metà del 2020, i settori dell'automazione degli edifici e del petrolio e del gas sono stati i più colpiti. Gli attacchi informatici contro questi ultimi possono essere particolarmente dannosi per le aziende date le ingenti perdite finanziarie già causate dall'attuale pandemia. La percentuale di computer ICS bloccati da oggetti dannosi è aumentata

  • dal 38% nella seconda metà del 2019 al 39,9% nella prima metà del 2020 nel settore della building automation
  • e dal 36,3 al 37,8 per cento nell'industria petrolifera e del gas.

Automazione degli edifici nel mirino degli aggressori

I sistemi di automazione degli edifici sono generalmente più vulnerabili agli attacchi perché sono più connessi alle reti aziendali e a Internet in generale rispetto, ad esempio, a un computer ICS nell'industria petrolifera e del gas. Inoltre, questi sistemi non sono sempre gestiti dal team di sicurezza delle informazioni interno, ma da appaltatori, il che li rende un obiettivo più facile.

L'aumento degli attacchi ai computer ICS nell'industria petrolifera e del gas può essere attribuito allo sviluppo di una varietà di worm nei linguaggi di scripting Python e PowerShell. Questi worm sono programmi dannosi che si replicano sul dispositivo infetto. Sono in grado di raccogliere le credenziali di autenticazione dalla memoria dei processi di sistema utilizzando varie versioni del programma Mimikatz [2].

Tendenze: attacchi mirati e più attacchi ransomware contro ICS

L'aumento degli attacchi nel settore petrolifero e del gas e nell'automazione degli edifici è stato un'eccezione nella prima metà del 2020: la percentuale di sistemi attaccati nella maggior parte degli altri settori è leggermente diminuita [3]. Tuttavia, sta emergendo una tendenza pericolosa: gli aggressori potrebbero aver spostato la loro attenzione dagli attacchi di massa a minacce più mirate e sofisticate come backdoor (pericolosi cavalli di Troia che ottengono il controllo remoto sul dispositivo infetto), spyware (programmi dannosi per il furto di dati) o ransomware (che rubano dati e sistemi crittografati). C'erano molti più tipi di backdoor e spyware sulla piattaforma .NET che venivano rilevati e bloccati sui computer ICS. La percentuale di computer ICS colpiti da ransomware basato su ransomware è leggermente aumentata nel primo semestre del 2020 rispetto al secondo semestre del 2019 in tutti i settori, con una serie di attacchi osservati contro istituzioni mediche e aziende industriali.

Molte aziende sono costrette a lavorare da remoto

"La percentuale di computer ICS sotto attacco è in calo nella maggior parte dei settori", ha affermato Evgeny Goncharov, ricercatore di sicurezza presso Kaspersky. “Tuttavia, ci sono ancora minacce da affrontare. Più gli attacchi sono mirati e sofisticati, maggiore è il loro potenziale di infliggere danni significativi, anche se si verificano meno frequentemente. Inoltre, molte aziende sono costrette a lavorare in remoto e ad accedere ai sistemi aziendali da casa, rendendo i sistemi di controllo industriale più vulnerabili alle minacce informatiche. Con meno personale in loco, meno persone sono disponibili per rispondere e contrastare un attacco, il che significa che le conseguenze possono essere molto più devastanti. Dato che le infrastrutture petrolifere e del gas e di automazione degli edifici sembrano essere un obiettivo popolare per gli aggressori, è fondamentale che questi proprietari e operatori di sistemi implementino misure di sicurezza aggiuntive".

Raccomandazioni di Kaspersky per la protezione dalle minacce contro le infrastrutture critiche

  • Aggiorna regolarmente i sistemi operativi e il software applicativo che fanno parte della rete industriale dell'azienda. Le correzioni e le patch per le apparecchiature di rete ICS devono essere installate non appena diventano disponibili.
  • Condurre controlli di sicurezza regolari dei sistemi OT per identificare ed eliminare potenziali vulnerabilità.
  • Distribuzione di soluzioni ICS dedicate per monitorare, analizzare e rilevare il traffico di rete per una migliore protezione contro gli attacchi che potenzialmente compromettono il processo tecnologico e le risorse chiave dell'azienda.
  • Fornire una formazione dedicata alla sicurezza ICS per i team di sicurezza IT e gli ingegneri OT per migliorare la risposta a tecniche di attacco nuove e avanzate.
  • Il team di sicurezza responsabile della protezione dei sistemi di controllo industriale dovrebbe sempre avere accesso a informazioni aggiornate sulle minacce. ICS Threat Intelligence Reporting Service di Kaspersky [4] fornisce informazioni sulle minacce attuali e sui vettori di attacco, nonché sugli elementi più vulnerabili nei sistemi di controllo industriale e OT e su come mitigarli.
  • Utilizza soluzioni di sicurezza per endpoint e reti OT come Kaspersky Industrial Cybersecurity [5] per garantire una protezione completa per tutti i sistemi rilevanti per il settore.
  • Inoltre, anche l'infrastruttura IT dovrebbe essere protetta. Kaspersky Integrated Endpoint Security [6] protegge gli endpoint aziendali e consente il rilevamento automatico e la risposta alle minacce.

Sono inoltre disponibili online ulteriori risultati del Kaspersky ICS CERT Report per la prima metà del 2020.

Ulteriori informazioni su Kaspersky.com

 


A proposito di Kaspersky

Kaspersky è una società internazionale di sicurezza informatica fondata nel 1997. La profonda competenza in materia di sicurezza e intelligence sulle minacce di Kaspersky funge da base per soluzioni e servizi di sicurezza innovativi per proteggere aziende, infrastrutture critiche, governi e consumatori in tutto il mondo. L'ampio portafoglio di sicurezza dell'azienda comprende la protezione degli endpoint leader e una gamma di soluzioni e servizi di sicurezza specializzati per difendersi da minacce informatiche complesse e in continua evoluzione. Oltre 400 milioni di utenti e 250.000 clienti aziendali sono protetti dalle tecnologie Kaspersky. Maggiori informazioni su Kaspersky su www.kaspersky.com/


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Vulnerabilità nei dispositivi medici

Un dispositivo medico su quattro (23%) presenta una vulnerabilità compresa nel catalogo Known Exploited Vulnerabilities (KEV) dell'agenzia di sicurezza informatica statunitense CISA. Inoltre, ci sono ➡ Leggi di più