BND: Terminali GNL possibili bersagli di attacchi informatici

Terminali GNL possibili bersagli di attacchi informatici

Condividi post

La BND mette in guardia contro attacchi informatici ai terminali tedeschi di GNL (gas naturale liquefatto). La minaccia per le infrastrutture critiche è più grande che mai. La guerra nel cyberspazio si internazionalizza ben oltre le attuali regioni di crisi.

Pochi giorni fa, il presidente del BND (Federal Intelligence Service), Bruno Kahl, aveva messo in guardia dagli attacchi informatici contro i nuovi terminali di GNL (gas naturale liquefatto) in Germania. Dopo l’attacco russo all’Ucraina è diventato chiaro che la guerra nel cyberspazio si sta internazionalizzando e sta lasciando tracce oltre l’effettiva regione di crisi. La Germania punta, tra l’altro, sul GNL come alternativa all’approvvigionamento di gas russo e sta costruendo rapidamente la propria infrastruttura a questo scopo.

Le minacce arrivano da Cina e Russia

Kahl vede ancora la Russia e la Cina come la principale fonte di minacce informatiche per la Germania. Gli attori statali di entrambi i paesi sono intensamente attivi nel cyberspazio per danneggiare la politica, l’amministrazione, l’economia, la ricerca e la società tedesca. Si possono osservare anche attacchi da parte di Stati significativamente più piccoli.

"L'identificazione dei terminali di gas naturale liquefatto (GNL) come possibile bersaglio di un attacco, come affermato dal presidente del Federal Intelligence Service (BND), mostra il rischio nazionale di attacchi informatici", ha affermato Bernard Montel, direttore tecnico e stratega della sicurezza dell'EMEA presso Fornitore di sicurezza IT Tenable. “In caso di attacco riuscito, è evidente il rischio di interruzione del servizio stesso, poiché gli aggressori mirano a disabilitare l’infrastruttura OT che supporta la funzionalità delle linee, come nel caso dell’attacco a Colonial Pipeline nel NOI

Gli attacchi informatici contro obiettivi industriali non sono una novità

Esiste inoltre il rischio che i criminali informatici accedano ai dati di produzione, che potrebbero avere ripercussioni anche sulla quantità e sulla qualità della conversione del gas, come è avvenuto nel caso dell’attacco a un impianto di trattamento delle acque sempre negli USA. Una violazione o addirittura la distruzione dei dati (attacco di cancellazione) potrebbe avere un impatto significativo o addirittura permanente sulla capacità di recupero dell'azienda.

Sebbene la minaccia per le infrastrutture critiche non sia mai stata così grande e il rischio di danni ai cittadini sia ancora maggiore, questo non è un campo di battaglia nuovo. Gli attacchi contro obiettivi industriali sono noti in Europa da molti anni, tra cui la multinazionale tedesca di ingegneria e produzione di acciaio ThyssenKrupp AG, il fornitore di soluzioni di sicurezza e mobilità Rheinmetall, la fonderia di rame Aurubis, le tre società di energia eolica Enercon, Nordex e Deutsche Windtechnik, e molti altri.

Monitorare i percorsi di attacco per ridurre al minimo i rischi

Per mitigare il rischio, le aziende devono prima comprendere e valutare la propria superficie di attacco dal punto di vista IT e informatico. Ciò include la valutazione dell’infrastruttura tecnica sottostante per determinare la minaccia e identificare i punti di attacco. Questo può sembrare un compito colossale dato il gran numero di sistemi IT, ma anche i sistemi OT interdipendenti. I team di sicurezza devono mappare la propria infrastruttura in modo olistico per ottenere un quadro completo di quali sistemi supportano l’intero terminale GNL. Con una mappa completa e aggiornata quotidianamente, che chiamiamo “percorsi di attacco”, i responsabili della sicurezza informatica possono monitorare le proprie risorse IT e OT e identificare in modo efficiente ed efficace qualsiasi potenziale vulnerabilità che potrebbe essere sfruttata dagli aggressori”.

I sistemi di infrastrutture critiche stanno diventando sempre più complessi

“In tempi di intense tensioni geopolitiche e conflitti, gli stati nazionali continueranno a intensificare le loro azioni difensive e offensive nel cyberspazio. L’obiettivo è influenzare e distruggere le risorse critiche dei loro avversari difendendo al tempo stesso le proprie risorse, infrastrutture e sistemi”, aggiunge Sascha Spangenberg, esperto di sicurezza informatica presso Lookout. “Poiché gran parte della nostra vita dipende ormai dalla digitalizzazione, la portata di quella che è considerata “infrastruttura critica” per le nostre vite si è ampliata enormemente.

I sistemi infrastrutturali critici per la produzione e la distribuzione di energia, il trattamento delle acque, lo smaltimento delle acque reflue e altri settori stanno diventando sempre più complessi per poterli controllare in modo più intelligente. Solo pochi decenni fa, le reti elettriche e altre infrastrutture critiche venivano gestite in modo isolato utilizzando sistemi OT. Oggi gli ambienti OT e IT sono molto più interconnessi, il che li rende più vulnerabili agli attacchi informatici. L’industria energetica sta diventando sempre più al centro degli aggressori, compresi i criminali informatici in cerca di denaro veloce e gli attori statali che dichiarano guerra utilizzando mezzi digitali.

La politica NIS2 include i dispositivi mobili

La Direttiva NIS2 introdotta dall’Unione Europea mira a rafforzare la sicurezza e la resilienza delle infrastrutture critiche e dei servizi digitali. Originariamente concepita per le reti e i sistemi informativi, la policy è stata estesa ai dispositivi mobili per riflettere la loro importanza nel panorama digitale odierno. NIS2 stabilisce i requisiti per la segnalazione degli incidenti, le misure di sicurezza, la gestione dei rischi e la collaborazione e richiede ai gestori dell'infrastruttura di proteggere gli utenti e i loro dati da potenziali minacce informatiche. La policy introduce diversi requisiti per la sicurezza dei dispositivi mobili, tra cui una maggiore sicurezza, una migliore risposta agli incidenti, una migliore consapevolezza dei rischi e una maggiore collaborazione.

Le misure di sicurezza dei dispositivi mobili sono essenziali

Il crescente utilizzo di dispositivi mobili per accedere alle infrastrutture critiche sta attirando anche l’attenzione dei criminali informatici che cercano di sfruttare le vulnerabilità e ottenere l’accesso a dati sensibili. In risposta, NIS2 raccomanda, tra le altre cose, soluzioni di difesa dalle minacce mobili (MTD) come strumenti importanti per proteggere i dispositivi mobili e le informazioni sensibili.

Le soluzioni MTD sono una parte essenziale della politica NIS2 in quanto forniscono una protezione avanzata contro le minacce specifiche della mobilità. Sono progettati per rilevare e mitigare i rischi posti da una varietà di minacce mobili, tra cui malware, attacchi di phishing, spoofing di rete e vulnerabilità dei dispositivi. Queste soluzioni in genere combinano più tecniche di sicurezza, come l’intelligence sulle minacce in tempo reale, l’analisi comportamentale e l’apprendimento automatico, per rilevare e rispondere alle minacce emergenti in tempo reale”.

Altro su Tenable.com

 


A proposito di Tenable

Tenable è una società di esposizione informatica. Oltre 24.000 aziende in tutto il mondo si affidano a Tenable per comprendere e ridurre il rischio informatico. Gli inventori di Nessus hanno unito la loro esperienza in materia di vulnerabilità in Tenable.io, offrendo la prima piattaforma del settore che fornisce visibilità in tempo reale e protegge qualsiasi risorsa su qualsiasi piattaforma informatica. La base di clienti di Tenable comprende il 53% di Fortune 500, il 29% di Global 2000 e grandi agenzie governative.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più