I sistemi di controllo industriale spesso non sono sufficientemente protetti contro gli attacchi informatici, come riportato dai ricercatori di sicurezza di CloudSEK. Ciò vale anche per le società di infrastrutture critiche. Un commento da 8com.
Ogni giorno, innumerevoli aziende e istituzioni vengono attaccate dai criminali informatici, in molti casi senza che se ne accorgano. Gli attacchi dal Web sono aumentati costantemente negli ultimi anni e ormai ogni responsabile IT dovrebbe essere consapevole che una linea di difesa stabile contro i criminali informatici è un must.
Gli attacchi a KRITIS hanno effetti forti
Gli effetti di un attacco riuscito alle società di infrastrutture critiche potrebbero essere osservati con Colonial Pipeline. Dopo un attacco ransomware, le scorte di carburante sono crollate in alcune parti degli Stati Uniti, provocando acquisti dettati dal panico e carenze di carburante. Alla fine, il danno è andato ben oltre l'azienda inizialmente attaccata. L'attacco alla società di gestione del porto di Houston, in Texas, dimostra che c'è un altro modo, perché qui era possibile difendersi dagli intrusi.
Una buona difesa è un must
Nonostante tali esempi positivi, troppe aziende continuano a trascurare penalmente la protezione contro gli attacchi informatici, anche nell'area delle infrastrutture critiche. Ciò è chiarito anche in un rapporto che i ricercatori di sicurezza di CloudSEK hanno appena pubblicato. Lì hanno esaminato i sistemi di controllo industriale (ICS) con accesso a Internet e la loro protezione contro gli attacchi informatici a obiettivi industriali, di fornitura e di produzione. Il risultato: sebbene la maggior parte degli ICS offra un certo grado di proprie misure di sicurezza, queste possono essere rapidamente compromesse da interventi umani o errori.
Alcuni dei problemi più comuni menzionati nel rapporto:
- credenziali deboli o predefinite
- software obsoleto o privo di patch
- Fughe di dati e codice sorgente
- Ombra IT
Quest'ultimo significa processi o programmi che esistono in un'azienda all'insaputa della direzione IT ufficiale, ad esempio perché un dipendente desidera assolutamente utilizzare il proprio programma di elaborazione delle immagini abituale che non è monitorato per falle di sicurezza dall'IT dell'azienda.
Lo studio CloudSEK ha cercato ICS vulnerabili
Per lo studio attuale, CloudSEK ha anche eseguito una scansione web alla ricerca di ICS vulnerabili e ha trovato centinaia di interfacce vulnerabili. I ricercatori della sicurezza hanno individuato quattro dei casi più evidenti e li hanno descritti in modo più dettagliato. Ad esempio, presso un servizio idrico indiano, è possibile accedere al software utilizzato per controllare l'approvvigionamento idrico utilizzando le informazioni di accesso standard del produttore. Gli aggressori avrebbero potuto modificare la composizione dell'acqua potabile o isolare interi quartieri dalle condutture. Anche il governo indiano deve essere accusato di falle di sicurezza evitabili, perché i ricercatori di sicurezza hanno trovato una serie di dati di accesso per i server di posta liberamente disponibili sulla piattaforma GitHub.
Credenziali trovate su GitHub
Il team di CloudSEK ha anche trovato credenziali del governo indiano hard-coded su un server web che supporta monitor di filmati CCTV in vari servizi e stati in tutto il paese. I ricercatori di sicurezza hanno trovato una vulnerabilità in un'azienda specializzata nella gestione e nel monitoraggio dei camion a benzina, che l'ha resa vulnerabile agli attacchi SQL injection. Inoltre, i dati di accesso per gli account amministratore potrebbero essere trovati in testo normale.
Lo studio mostra che oltre al ransomware e al phishing, ci sono minacce molto reali che non dovrebbero essere ignorate. Per le aziende, ciò significa che devono anche controllare regolarmente i propri sistemi di controllo industriale. Questo per verificare se sono aggiornati o se sono necessarie ulteriori misure per prevenire gli hacker.
Informazioni su 8com Il Cyber Defence Center di 8com protegge efficacemente le infrastrutture digitali dei clienti di 8com dagli attacchi informatici. Include la gestione delle informazioni sulla sicurezza e degli eventi (SIEM), la gestione delle vulnerabilità e i penetration test professionali. Inoltre, offre lo sviluppo e l'integrazione di un sistema di gestione della sicurezza delle informazioni (ISMS) inclusa la certificazione secondo standard comuni. Misure di sensibilizzazione, formazione sulla sicurezza e gestione della risposta agli incidenti completano l'offerta.