Non solo i recenti attacchi informatici alle infrastrutture critiche - energia, logistica, telecomunicazioni - hanno dimostrato quanto siano vulnerabili molte organizzazioni e le loro infrastrutture. Diventa particolarmente critico quando gli attacchi colpiscono sia l'IT (tecnologia informatica - PC, server, ecc.) che OT (tecnologia operativa - macchine, ecc.).
Daniel Bren, CEO e co-fondatore di OTORIO, è un esperto fondato in materia. Come ex capo della sicurezza informatica dell'esercito israeliano e imprenditore di oggi, conosce molti aspetti del problema: "Nel 1997, il Dipartimento della Difesa degli Stati Uniti (DoD) ha lanciato i primi "giochi di guerra informatici". del ricevitore ammissibile all'operazione Attraverso. Un decennio dopo, nel 2007, il test segreto Aurora Generator ha mostrato come un attacco informatico a un sistema di controllo industriale (ICS) possa causare danni fisici a una macchina e all'ambiente circostante. Circa un altro decennio dopo, l'attacco informatico della Russia alla rete elettrica ucraina nel 2015 è stato il primo del suo genere a colpire e danneggiare con successo le infrastrutture energetiche.
Le tensioni precedono gli attacchi informatici
Oggi assistiamo a un'ulteriore escalation della crisi in Ucraina e alle crescenti tensioni tra Russia e Occidente. La grande differenza oggi? Le capacità informatiche offensive sono ora saldamente consolidate come strumento di politica estera per stati autoritari come Russia, Iran e Corea del Nord. Gli attacchi informatici alle infrastrutture critiche sono oggi utilizzati strategicamente per alimentare e influenzare il corso dei conflitti politici. Ciò significa che la guerra informatica concepita nel 1997 è diventata una realtà oggi. Pertanto, la difesa informatica delle infrastrutture critiche è oggi una componente chiave della sicurezza nazionale, anche in Germania.
Gli attacchi informatici sono difficili da localizzare
Un grosso problema con la guerra informatica, come con la guerra tradizionale, è lo spillover del conflitto. In passato, i conflitti si sono sempre intensificati, coinvolgendo attori che non erano originariamente coinvolti nel conflitto. La guerra informatica non è diversa.
Quando gli hacker russi hanno scatenato un virus chiamato NotPetya alla vigilia del Giorno della Costituzione dell'Ucraina nel 2017, ha paralizzato con successo l'infrastruttura informatica del governo ucraino e del settore bancario e ha colpito circa 80 società ucraine. Inoltre, spaventosamente, ha paralizzato i sistemi di monitoraggio della centrale nucleare di Chernobyl. Tuttavia, NotPetya non si è fermato al confine ucraino. Si è diffuso alle aziende di tutto il mondo e ha causato danni per milioni di dollari.
Per questo motivo, i paesi occidentali guardano con particolare preoccupazione allo sviluppo del conflitto in Ucraina. Non solo stanno rafforzando le loro difese contro gli attacchi informatici russi diretti alle infrastrutture critiche in risposta a possibili sanzioni occidentali, qualora fossero imposte. Sono anche preoccupati per i danni non intenzionali alle infrastrutture critiche o alla catena di fornitura globale causati da attacchi che si propagano dai loro obiettivi iniziali.
L'attuale crisi mette in allerta le autorità
Il Dipartimento per la sicurezza interna degli Stati Uniti chiede agli operatori di infrastrutture critiche di essere in massima allerta di fronte a un'ampia gamma di strumenti informatici offensivi. Gli attacchi informatici al settore energetico destano particolare preoccupazione per gli Stati Uniti. Il ricordo della chiusura dell'oleodotto coloniale lo scorso maggio è fresco e gravi danni alle infrastrutture critiche potrebbero innescare un contraccolpo significativo.
Nei giorni scorsi, i funzionari della NATO hanno avvertito di un attacco informatico da parte della Russia. Nel Regno Unito, il National Cyber Security Centre (NCSC) ha emesso nuove linee guida in cui si afferma che è imperativo per le aziende stare un passo avanti rispetto alle potenziali minacce. La CISA, l'FBI e la NSA hanno anche emesso un avviso congiunto che esorta le aziende statunitensi a ridurre al minimo le lacune tra la copertura della sicurezza IT e OT, stabilire un piano di risposta agli incidenti e gestire le vulnerabilità e le configurazioni. Il Dipartimento per la sicurezza interna degli Stati Uniti chiede agli operatori di infrastrutture critiche di essere in massima allerta di fronte a un'ampia gamma di strumenti informatici offensivi che potrebbero prendere di mira le infrastrutture critiche negli Stati Uniti. Gli scenari vanno da semplici attacchi denial-of-service ad attacchi distruttivi.
I funzionari della NATO avvertono di un attacco informatico da parte della Russia
Questi eventi sono un altro passo nella pericolosa evoluzione di capacità informatiche offensive sempre più sofisticate e sempre più efficaci. La minaccia della guerra informatica è ora molto reale e le infrastrutture critiche sono chiaramente in pericolo contemporaneo. Le organizzazioni devono quindi adottare un approccio proattivo, ovvero valutare il rischio acquisendo visibilità nelle proprie reti e comprendendo l'esposizione, quindi mitigando in modo proattivo tali rischi.
Gli strumenti di sicurezza dovrebbero essere progettati per gli ecosistemi OT
È anche importante rendersi conto che la protezione delle reti che controllano gli asset e le infrastrutture industriali richiede un diverso tipo di approccio alla sicurezza informatica. Sia il governo che gli operatori di infrastrutture industriali/critiche stanno realizzando la necessità di strumenti di mitigazione degli attacchi progettati e costruiti da zero per gli ecosistemi OT. I processi operativi e la business continuity hanno la massima priorità.
Per comprendere il potenziale rischio, è utile uno strumento automatizzato per esplorare l'ambiente OT, che può essere utilizzato per determinare le risorse di un'organizzazione dal punto di vista di un potenziale aggressore. Si consiglia uno strumento di inventario che registri tutte le risorse OT, IT e IIoT per una rapida valutazione della situazione della sicurezza. Tale strumento dovrebbe anche supportare i team di sicurezza operativa con rapporti di conformità basati su standard e framework di sicurezza come IEC 62443, NERC CIP e NIST. Un altro strumento di monitoraggio e gestione dei rischi rileva, analizza e monitora continuamente tutte le risorse OT, IT e IIoT all'interno dell'ambiente operativo. Correla i rischi e gli avvisi e assegna loro la priorità in base al loro impatto sulla continuità operativa e aziendale. Ciò offre ai team di sicurezza un numero gestibile di avvisi e playbook semplificati con contromisure mirate.
Cyber igiene e approccio proattivo alla riduzione del rischio
L'igiene informatica di base è il modo migliore per l'infrastruttura critica di affrontare la minaccia emergente di spillover di guerra informatica o attacchi informatici diretti da parte di aggressori nazionali o criminali informatici. Le organizzazioni devono adottare un approccio proattivo, il che significa che devono valutare i rischi esaminando le loro reti e identificando l'esposizione, quindi mitigando i rischi.
Altro su Otorio.com
A proposito di OTORIO
OTORIO sviluppa e commercializza la prossima generazione di soluzioni di sicurezza OT e gestione del rischio digitale. L'azienda combina l'esperienza dei principali esperti di sicurezza informatica del governo con tecnologie di gestione del rischio digitale all'avanguardia per fornire il massimo livello di protezione per le infrastrutture critiche e le industrie manifatturiere.