L’azienda italiana Swascan (Tinexta Cyber) scopre vulnerabilità nel settore energetico in cui l’80% delle imprese italiane vede l’emergere di nuovi rischi.

vulnerabilità nel settore energetico

La filiera energetica è l’infrastruttura critica del nostro Paese poiché sostiene le attività e lo sviluppo economico, con un valore di 60 miliardi di euro, 3.800 aziende e un numero di occupati pari a 101.000. Numeri di un settore fondamentale per il PIL nazionale che però vede l’emergere di nuovi rischi come conseguenza della digitalizzazione delle imprese e delle reti energetiche, al punto da renderlo bersaglio strategico dei “criminal hacker”, anche in chiave di conflitti geopolitici. Il Soc Team di Swascan (gruppo Tinexta) ha scovato le potenziali vulnerabilità nel settore energetico di 20 aziende tra le prime 100 per fatturato del suddetto settore, facendo uso solamente di informazioni pubbliche e semipubbliche, dunque disponibili nel web, nel dark web e nel deep web e quindi maggiormente pericolose poiché reperibili da chiunque.

Il risultato sulle vulnerabilità nel settore energetico rilevate è il seguente: le 20 aziende presentano 1.643 potenziali vulnerabilità totali, 13.903 email compromesse, 763 IP esposti su internet e 1.925 servizi web. Nello specifico, su 20 aziende, 4 sono virtuose, dunque non presentano potenziali vulnerabilità, 7 hanno tra 1 e 25 potenziali vulnerabilità, 3 aziende hanno tra 26 e 50 potenziali vulnerabilità e 6 imprese hanno più di 50 vulnerabilità. Per quanto concerne le email compromesse, 9 aziende non hanno alcuna email compromessa, 5 aziende hanno tra 1 e 100 email compromesse, 1 ne ha tra 101 e 500 e 5 aziende hanno più di 500 email compromesse.

Quando un “criminal hacker” riesce a isolare le vulnerabilità nel settore energetico, ha due vie principali per attaccare l’obiettivo: inducendo un target a divulgare informazioni riservate per poi appropriarsene e venderle nel dark web o usandole per compromettere la rete di una organizzazione, rubare dati e installare malware/ransomware (il cosiddetto social engineering); o tramite la conoscenza – da parte dei criminali informatici – delle vulnerabilità di sistemi hardware o software specifici che vengono sfruttate per irrompere e installare malware sulla macchina.

In conclusione, per aumentare la resilienza del perimetro vanno consolidati e rispettati i tre canoni raccomandati da Swascan di: sicurezza predittiva, preventiva e proattiva.