"Gli attacchi informatici alle infrastrutture critiche sono diventati un elemento chiave di questo conflitto" - commento di esperti sull'attacco di hacking russo al più grande conglomerato energetico privato dello specialista di sicurezza informatica Claroty.
Il gruppo DTEK, che possiede centrali elettriche a carbone e termiche in varie parti dell'Ucraina, afferma di essere stato l'obiettivo di un attacco hacker russo. Un gruppo chiamato XakNet voleva destabilizzare i processi tecnologici dell'operatore energetico, diffondere propaganda sulle attività dell'azienda e lasciare i consumatori ucraini senza elettricità.
Fornitore di energia elettrica ucraino attaccato
Lo stesso gruppo di hacker russi avrebbe preso di mira le installazioni elettriche in un'area che rifornisce 2 milioni di persone in Ucraina ad aprile. Tuttavia, l'hacking è stato sventato dalle autorità ucraine.
Galina Antova, co-fondatrice e Chief Business Development Officer di Claroty: “Sappiamo da anni che gli aggressori informatici russi si nascondono nelle reti di infrastrutture critiche. Il presunto attacco al Gruppo DTEK mostra come interi settori dell'economia possano essere danneggiati in caso di emergenza. Ma dimostra anche come le infrastrutture critiche di proprietà privata siano diventate un obiettivo primario per gli attacchi informatici del governo, il che significa che i leader aziendali nel settore privato devono svolgere un ruolo fondamentale nella sicurezza nazionale".
Molte vulnerabilità (I)IoT lo rendono facile
“Inoltre, ci sono numerose vulnerabilità nell'area dell'Internet of Things (XIoT) esteso, che comprende i sistemi cyber-fisici (CPS) nell'industria (OT), nella sanità (IoMT) e nelle imprese (IoT). L'ultimo rapporto semestrale su rischi e vulnerabilità di ICS ha mostrato un aumento del 110% delle vulnerabilità di sicurezza segnalate negli ultimi quattro anni. La Confederazione e gli esperti informatici sono consapevoli dei pericoli per l'infrastruttura critica. Nel 2021, ad esempio, la Germania ha approvato la seconda legge per aumentare la sicurezza dei sistemi informatici, che obbliga le aziende KRITIS ad adottare maggiori misure di sicurezza informatica. Sfortunatamente, questo è interpretato da molte aziende in modo tale che non vi fosse alcun rischio prima dell'entrata in vigore delle leggi. Le difese informatiche attualmente spesso inadeguate di queste aziende danno motivo di dubitare che il potenziale di rischio sia stato pienamente compreso dai dirigenti aziendali. È giunto il momento di adottare misure adeguate", aggiunge Max Rahner, Senior Regional Director DACH + CEE di Claroty.
Attacco informatico combinato con attacchi con armi
L'incidente ha coinciso con il bombardamento russo di una centrale termoelettrica di proprietà della DTEK a Kryvyi Rih, nell'Ucraina centrale. Microsoft ha sottolineato in un rapporto di aprile che gli attacchi di hacking russi vengono talvolta utilizzati in combinazione con attacchi militari cinetici.
"Non c'è dubbio che gli attacchi informatici alle infrastrutture critiche siano diventati un elemento chiave di questo conflitto, con attacchi informatici e attacchi cinetici potenzialmente coesistenti, come ha sottolineato Microsoft", ha affermato Galina Antova. “La realtà è che la maggior parte delle infrastrutture critiche è altamente vulnerabile perché si basa su risorse legacy con decenni di cicli di vita, controlli di sicurezza obsoleti e vulnerabilità difficili o impossibili da risolvere. E poiché queste reti industriali legacy si connettono sempre più alle reti IT, al cloud e ad altri dispositivi connessi, stanno emergendo nuove forme di rischio informatico".
Altro su Claroty.com
A proposito di Claroty Claroty, la società di sicurezza informatica industriale, aiuta i suoi clienti globali a scoprire, proteggere e gestire le proprie risorse OT, IoT e IIoT. La piattaforma completa dell'azienda si integra perfettamente con l'infrastruttura e i processi esistenti dei clienti e offre un'ampia gamma di controlli di sicurezza informatica industriale per la trasparenza, il rilevamento delle minacce, la gestione dei rischi e delle vulnerabilità e l'accesso remoto sicuro, con un costo totale di proprietà notevolmente ridotto.