Cyber ​​warfare: infrastrutture critiche nel mirino

Cyber ​​warfare: infrastrutture critiche nel mirino

Condividi post

Non solo i recenti attacchi informatici alle infrastrutture critiche - energia, logistica, telecomunicazioni - hanno dimostrato quanto siano vulnerabili molte organizzazioni e le loro infrastrutture. Diventa particolarmente critico quando gli attacchi colpiscono sia l'IT (tecnologia informatica - PC, server, ecc.) che OT (tecnologia operativa - macchine, ecc.). 

Daniel Bren, CEO e co-fondatore di OTORIO, è un esperto fondato in materia. Come ex capo della sicurezza informatica dell'esercito israeliano e imprenditore di oggi, conosce molti aspetti del problema: "Nel 1997, il Dipartimento della Difesa degli Stati Uniti (DoD) ha lanciato i primi "giochi di guerra informatici". del ricevitore ammissibile all'operazione Attraverso. Un decennio dopo, nel 2007, il test segreto Aurora Generator ha mostrato come un attacco informatico a un sistema di controllo industriale (ICS) possa causare danni fisici a una macchina e all'ambiente circostante. Circa un altro decennio dopo, l'attacco informatico della Russia alla rete elettrica ucraina nel 2015 è stato il primo del suo genere a colpire e danneggiare con successo le infrastrutture energetiche.

Le tensioni precedono gli attacchi informatici

Oggi assistiamo a un'ulteriore escalation della crisi in Ucraina e alle crescenti tensioni tra Russia e Occidente. La grande differenza oggi? Le capacità informatiche offensive sono ora saldamente consolidate come strumento di politica estera per stati autoritari come Russia, Iran e Corea del Nord. Gli attacchi informatici alle infrastrutture critiche sono oggi utilizzati strategicamente per alimentare e influenzare il corso dei conflitti politici. Ciò significa che la guerra informatica concepita nel 1997 è diventata una realtà oggi. Pertanto, la difesa informatica delle infrastrutture critiche è oggi una componente chiave della sicurezza nazionale, anche in Germania.

Gli attacchi informatici sono difficili da localizzare

Un grosso problema con la guerra informatica, come con la guerra tradizionale, è lo spillover del conflitto. In passato, i conflitti si sono sempre intensificati, coinvolgendo attori che non erano originariamente coinvolti nel conflitto. La guerra informatica non è diversa.

Quando gli hacker russi hanno scatenato un virus chiamato NotPetya alla vigilia del Giorno della Costituzione dell'Ucraina nel 2017, ha paralizzato con successo l'infrastruttura informatica del governo ucraino e del settore bancario e ha colpito circa 80 società ucraine. Inoltre, spaventosamente, ha paralizzato i sistemi di monitoraggio della centrale nucleare di Chernobyl. Tuttavia, NotPetya non si è fermato al confine ucraino. Si è diffuso alle aziende di tutto il mondo e ha causato danni per milioni di dollari.

Per questo motivo, i paesi occidentali guardano con particolare preoccupazione allo sviluppo del conflitto in Ucraina. Non solo stanno rafforzando le loro difese contro gli attacchi informatici russi diretti alle infrastrutture critiche in risposta a possibili sanzioni occidentali, qualora fossero imposte. Sono anche preoccupati per i danni non intenzionali alle infrastrutture critiche o alla catena di fornitura globale causati da attacchi che si propagano dai loro obiettivi iniziali.

L'attuale crisi mette in allerta le autorità

Il Dipartimento per la sicurezza interna degli Stati Uniti chiede agli operatori di infrastrutture critiche di essere in massima allerta di fronte a un'ampia gamma di strumenti informatici offensivi. Gli attacchi informatici al settore energetico destano particolare preoccupazione per gli Stati Uniti. Il ricordo della chiusura dell'oleodotto coloniale lo scorso maggio è fresco e gravi danni alle infrastrutture critiche potrebbero innescare un contraccolpo significativo.

Nei giorni scorsi, i funzionari della NATO hanno avvertito di un attacco informatico da parte della Russia. Nel Regno Unito, il National Cyber ​​​​Security Centre (NCSC) ha emesso nuove linee guida in cui si afferma che è imperativo per le aziende stare un passo avanti rispetto alle potenziali minacce. La CISA, l'FBI e la NSA hanno anche emesso un avviso congiunto che esorta le aziende statunitensi a ridurre al minimo le lacune tra la copertura della sicurezza IT e OT, stabilire un piano di risposta agli incidenti e gestire le vulnerabilità e le configurazioni. Il Dipartimento per la sicurezza interna degli Stati Uniti chiede agli operatori di infrastrutture critiche di essere in massima allerta di fronte a un'ampia gamma di strumenti informatici offensivi che potrebbero prendere di mira le infrastrutture critiche negli Stati Uniti. Gli scenari vanno da semplici attacchi denial-of-service ad attacchi distruttivi.

I funzionari della NATO avvertono di un attacco informatico da parte della Russia

Daniel Bren, CEO e co-fondatore di OTORIO, commenta i recenti attacchi a KRITIS (Immagine: Otorio).

Questi eventi sono un altro passo nella pericolosa evoluzione di capacità informatiche offensive sempre più sofisticate e sempre più efficaci. La minaccia della guerra informatica è ora molto reale e le infrastrutture critiche sono chiaramente in pericolo contemporaneo. Le organizzazioni devono quindi adottare un approccio proattivo, ovvero valutare il rischio acquisendo visibilità nelle proprie reti e comprendendo l'esposizione, quindi mitigando in modo proattivo tali rischi.

Gli strumenti di sicurezza dovrebbero essere progettati per gli ecosistemi OT

È anche importante rendersi conto che la protezione delle reti che controllano gli asset e le infrastrutture industriali richiede un diverso tipo di approccio alla sicurezza informatica. Sia il governo che gli operatori di infrastrutture industriali/critiche stanno realizzando la necessità di strumenti di mitigazione degli attacchi progettati e costruiti da zero per gli ecosistemi OT. I processi operativi e la business continuity hanno la massima priorità.

Per comprendere il potenziale rischio, è utile uno strumento automatizzato per esplorare l'ambiente OT, che può essere utilizzato per determinare le risorse di un'organizzazione dal punto di vista di un potenziale aggressore. Si consiglia uno strumento di inventario che registri tutte le risorse OT, IT e IIoT per una rapida valutazione della situazione della sicurezza. Tale strumento dovrebbe anche supportare i team di sicurezza operativa con rapporti di conformità basati su standard e framework di sicurezza come IEC 62443, NERC CIP e NIST. Un altro strumento di monitoraggio e gestione dei rischi rileva, analizza e monitora continuamente tutte le risorse OT, IT e IIoT all'interno dell'ambiente operativo. Correla i rischi e gli avvisi e assegna loro la priorità in base al loro impatto sulla continuità operativa e aziendale. Ciò offre ai team di sicurezza un numero gestibile di avvisi e playbook semplificati con contromisure mirate.

Cyber ​​igiene e approccio proattivo alla riduzione del rischio

L'igiene informatica di base è il modo migliore per l'infrastruttura critica di affrontare la minaccia emergente di spillover di guerra informatica o attacchi informatici diretti da parte di aggressori nazionali o criminali informatici. Le organizzazioni devono adottare un approccio proattivo, il che significa che devono valutare i rischi esaminando le loro reti e identificando l'esposizione, quindi mitigando i rischi.

Altro su Otorio.com

 


A proposito di OTORIO

OTORIO sviluppa e commercializza la prossima generazione di soluzioni di sicurezza OT e gestione del rischio digitale. L'azienda combina l'esperienza dei principali esperti di sicurezza informatica del governo con tecnologie di gestione del rischio digitale all'avanguardia per fornire il massimo livello di protezione per le infrastrutture critiche e le industrie manifatturiere.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più