KRITIS: Sistemi di controllo industriale scarsamente protetti

KRITIS: Sistemi di controllo industriale scarsamente protetti

Condividi post

I sistemi di controllo industriale spesso non sono sufficientemente protetti contro gli attacchi informatici, come riportato dai ricercatori di sicurezza di CloudSEK. Ciò vale anche per le società di infrastrutture critiche. Un commento da 8com.

Ogni giorno, innumerevoli aziende e istituzioni vengono attaccate dai criminali informatici, in molti casi senza che se ne accorgano. Gli attacchi dal Web sono aumentati costantemente negli ultimi anni e ormai ogni responsabile IT dovrebbe essere consapevole che una linea di difesa stabile contro i criminali informatici è un must.

Gli attacchi a KRITIS hanno effetti forti

Gli effetti di un attacco riuscito alle società di infrastrutture critiche potrebbero essere osservati con Colonial Pipeline. Dopo un attacco ransomware, le scorte di carburante sono crollate in alcune parti degli Stati Uniti, provocando acquisti dettati dal panico e carenze di carburante. Alla fine, il danno è andato ben oltre l'azienda inizialmente attaccata. L'attacco alla società di gestione del porto di Houston, in Texas, dimostra che c'è un altro modo, perché qui era possibile difendersi dagli intrusi.

Una buona difesa è un must

Nonostante tali esempi positivi, troppe aziende continuano a trascurare penalmente la protezione contro gli attacchi informatici, anche nell'area delle infrastrutture critiche. Ciò è chiarito anche in un rapporto che i ricercatori di sicurezza di CloudSEK hanno appena pubblicato. Lì hanno esaminato i sistemi di controllo industriale (ICS) con accesso a Internet e la loro protezione contro gli attacchi informatici a obiettivi industriali, di fornitura e di produzione. Il risultato: sebbene la maggior parte degli ICS offra un certo grado di proprie misure di sicurezza, queste possono essere rapidamente compromesse da interventi umani o errori.

Alcuni dei problemi più comuni menzionati nel rapporto:

  • credenziali deboli o predefinite
  • software obsoleto o privo di patch
  • Fughe di dati e codice sorgente
  • Ombra IT

Quest'ultimo significa processi o programmi che esistono in un'azienda all'insaputa della direzione IT ufficiale, ad esempio perché un dipendente desidera assolutamente utilizzare il proprio programma di elaborazione delle immagini abituale che non è monitorato per falle di sicurezza dall'IT dell'azienda.

Lo studio CloudSEK ha cercato ICS vulnerabili

Per lo studio attuale, CloudSEK ha anche eseguito una scansione web alla ricerca di ICS vulnerabili e ha trovato centinaia di interfacce vulnerabili. I ricercatori della sicurezza hanno individuato quattro dei casi più evidenti e li hanno descritti in modo più dettagliato. Ad esempio, presso un servizio idrico indiano, è possibile accedere al software utilizzato per controllare l'approvvigionamento idrico utilizzando le informazioni di accesso standard del produttore. Gli aggressori avrebbero potuto modificare la composizione dell'acqua potabile o isolare interi quartieri dalle condutture. Anche il governo indiano deve essere accusato di falle di sicurezza evitabili, perché i ricercatori di sicurezza hanno trovato una serie di dati di accesso per i server di posta liberamente disponibili sulla piattaforma GitHub.

Credenziali trovate su GitHub

Il team di CloudSEK ha anche trovato credenziali del governo indiano hard-coded su un server web che supporta monitor di filmati CCTV in vari servizi e stati in tutto il paese. I ricercatori di sicurezza hanno trovato una vulnerabilità in un'azienda specializzata nella gestione e nel monitoraggio dei camion a benzina, che l'ha resa vulnerabile agli attacchi SQL injection. Inoltre, i dati di accesso per gli account amministratore potrebbero essere trovati in testo normale.

Lo studio mostra che oltre al ransomware e al phishing, ci sono minacce molto reali che non dovrebbero essere ignorate. Per le aziende, ciò significa che devono anche controllare regolarmente i propri sistemi di controllo industriale. Questo per verificare se sono aggiornati o se sono necessarie ulteriori misure per prevenire gli hacker.

Altro su 8com.de

 


Informazioni su 8com

Il Cyber ​​Defence Center di 8com protegge efficacemente le infrastrutture digitali dei clienti di 8com dagli attacchi informatici. Include la gestione delle informazioni sulla sicurezza e degli eventi (SIEM), la gestione delle vulnerabilità e i penetration test professionali. Inoltre, offre lo sviluppo e l'integrazione di un sistema di gestione della sicurezza delle informazioni (ISMS) inclusa la certificazione secondo standard comuni. Misure di sensibilizzazione, formazione sulla sicurezza e gestione della risposta agli incidenti completano l'offerta.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Vulnerabilità nei dispositivi medici

Un dispositivo medico su quattro (23%) presenta una vulnerabilità compresa nel catalogo Known Exploited Vulnerabilities (KEV) dell'agenzia di sicurezza informatica statunitense CISA. Inoltre, ci sono ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più