Le reti di air gap isolate per KRITIS sono vulnerabili 

Eset_News

Condividi post

Anche le reti isolate per KRITIS non sono al sicuro da attacchi o furti di dati. I ricercatori ESET stanno studiando malware specifici che prendono di mira le cosiddette reti "air gap".

Le infrastrutture critiche e sensibili devono essere particolarmente ben protette dagli hacker. Una possibilità è l'uso delle cosiddette reti “air gap”. Questi vengono utilizzati, ad esempio, nei sistemi di controllo industriale che gestiscono condutture e reti elettriche o nei sistemi di voto o SCADA che controllano le centrifughe nucleari, tra le altre cose. Questi sistemi non sono direttamente connessi a Internet. Questo completo isolamento di un dispositivo o sistema da Internet e da altre reti ha lo scopo di garantire la massima sicurezza. I ricercatori ESET utilizzano 17 programmi dannosi per mostrare come i gruppi APT (Advanced Persistent Threats) possono ancora avere successo.

Gli hacker hanno trovato il modo di attaccare

“Sfortunatamente, gli hacker hanno trovato un modo per attaccare queste reti isolate. Sempre più aziende si affidano alla tecnologia "air gap" per i sistemi sensibili. Gli aggressori ora hanno reagito a questo e hanno affinato le loro capacità per trovare nuove vulnerabilità", afferma Alexis Dorais-Joncas, Head of Security Intelligence Team di ESET. “Per le organizzazioni con infrastrutture critiche e/o informazioni sensibili, la perdita di questi dati può essere devastante. Il potenziale di questo particolare malware è enorme. Tutti i programmi dannosi che abbiamo esaminato hanno lo scopo di condurre lo spionaggio. Le unità USB vengono utilizzate come mezzo di trasmissione fisico per contrabbandare i dati dentro e fuori le reti compromesse.

L'analisi è progettata per aiutare i professionisti della sicurezza nella prevenzione

Il rilevamento e l'analisi di questi particolari programmi dannosi rappresentano una sfida particolare: in alcuni casi, ci sono più componenti che devono essere analizzati tutti insieme per ottenere un quadro completo degli attacchi. L'analisi si basa sulle conoscenze pubblicate da più di 10 diverse organizzazioni nel corso degli anni e su alcune ricerche per chiarire o confermare i dettagli tecnici. Ciò ha consentito ai ricercatori ESET, guidati da Alexis Dorais-Joncas, di esaminare da vicino questo particolare tipo di malware. Hanno scoperto come migliorare la sicurezza di queste reti e come rilevare e mitigare gli attacchi futuri in una fase iniziale.

Suggerimenti per la protezione delle reti "air gap".

Sulla base dei rischi identificati, ESET ha compilato il seguente elenco di metodi e strumenti di rilevamento per proteggere queste reti isolate dalle tecniche più importanti utilizzate dagli hacker.

  • Impedire l'accesso e-mail agli host connessi: Prevenire l'accesso diretto alla posta elettronica sui sistemi connessi mitigherebbe questo popolare vettore di attacco. Ciò potrebbe essere ottenuto con un browser o un'architettura di isolamento della posta elettronica in cui tutte le attività di posta elettronica vengono condotte in un ambiente virtuale separato.
  • Disabilita le porte USB: La rimozione fisica o la disabilitazione delle porte USB su tutti i sistemi in esecuzione su una rete "air gap" è la massima protezione. Sebbene la rimozione non sia pratica per tutte le organizzazioni, le porte USB funzionali dovrebbero essere limitate solo ai sistemi che ne hanno assolutamente bisogno.
  • Disinfezione delle unità USB: Una scansione del malware di un'unità USB, eseguita prima che un'unità USB venga inserita in un sistema "air gap", potrebbe violare molte delle tecniche implementate dai framework esaminati.
  • Esecuzione di file solo su unità rimovibili: I file in esecuzione dovrebbero essere limitati solo alle unità rimovibili. Diverse tecniche utilizzate per compromettere finiscono per eseguire direttamente un file eseguibile archiviato da qualche parte sul disco rigido.
  • Analisi regolare del sistema: Un'analisi regolare del sistema alla ricerca di malware è una parte importante della sicurezza per proteggere i dati.

Inoltre, la sicurezza degli endpoint protegge dallo sfruttamento delle vulnerabilità. L'uso di una tale soluzione, che deve anche essere tenuta aggiornata, può allontanare gli aggressori in anticipo. “Un sistema completamente protetto necessita di un ulteriore livello di protezione. Ma come tutti gli altri meccanismi di sicurezza, le reti air gap non sono una panacea e non impediscono agli aggressori di sfruttare sistemi obsoleti o cattive abitudini dei dipendenti", commenta il ricercatore di ESET Alexis Dorais-Joncas.

Altro su WeLiveSecurity.com

 


Informazioni su ESET

ESET è una società europea con sede a Bratislava (Slovacchia). Dal 1987, ESET sviluppa software di sicurezza pluripremiati che hanno già aiutato oltre 100 milioni di utenti a usufruire di tecnologie sicure. L'ampio portafoglio di prodotti per la sicurezza copre tutte le principali piattaforme e offre alle aziende e ai consumatori di tutto il mondo il perfetto equilibrio tra prestazioni e protezione proattiva. L'azienda ha una rete di vendita globale in oltre 180 paesi e uffici a Jena, San Diego, Singapore e Buenos Aires. Per maggiori informazioni visita www.eset.de o seguici su LinkedIn, Facebook e Twitter.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più