Secondo lo studio Thales Critical Infrastructure, il 32% delle aziende intervistate afferma che oltre il 60% dei dati archiviati nel cloud sono sensibili

minacce- Ausl di Modena

Gli attacchi informatici contro infrastrutture vitali critiche possono avere risultati disastrosi, costringendo i governi e gli organismi di regolamentazione a prestare molta attenzione all’intensificazione degli sforzi per salvaguardare queste industrie. Ad esempio, il #CybersecurityAwarenessMonth, che cha elebrato il suo 20° anniversario questo ottobre, mira a consentire alle persone e alle organizzazioni di ogni settore di proteggere le risorse critiche dalla criminalità informatica. Tuttavia, azioni semplici come l’adozione dell’autenticazione a più fattori (MFA) o la crittografia dei dati sensibili ovunque dovrebbero essere eseguite durante tutto l’anno e non solo durante quel mese.

Il 2023 Thales Data Threat Report Critical Infrastructure Edition, che include le risposte di 365 leader e professionisti della sicurezza all’interno delle organizzazioni di infrastrutture critiche, serve a ricordare l’esigenza di incorporare la sicurezza nella cultura di ogni organizzazione e individuo. La minaccia di attacchi contro le infrastrutture critiche nazionali (CNI) – energia, servizi pubblici, telecomunicazioni e trasporti – è una priorità assoluta. Ridurre il rischio di attacchi come ransomware e malware al CNI sarà fondamentale per la stabilità delle economie nazionali negli anni a venire.

La minaccia del ransomware

Gli incidenti CNI mirati e non mirati sono ora più semplici da eseguire che mai. I sistemi di tecnologia operativa (OT), che una volta erano isolati, si sono progressivamente integrati con la tecnologia IT e si sono spostati su varie piattaforme cloud alimentate da sofisticati sensori IoT e guidate dall’analisi dei big data. La crescente dipendenza dalle piattaforme cloud crea una superficie di attacco ampliata che gli attori delle minacce e gli stati-nazione avversari possono sfruttare. Secondo lo studio Thales Critical Infrastructure, il 32% delle aziende intervistate afferma che oltre il 60% dei dati archiviati nel cloud sono sensibili.

Il malware è stato classificato come la principale causa di aumento degli attacchi alla sicurezza dal 64% degli esperti di sicurezza e IT di tutte le aziende di infrastrutture critiche, seguito da vicino dal ransomware (47%) e dal phishing (36%). Gli attacchi di phishing e malware (incluso il ransomware) sono operazioni che forniscono agli autori delle minacce un ritorno sull’investimento più elevato; di conseguenza, sono benvoluti dal mondo criminale.

Negli ultimi anni, infatti, il ransomware ha cambiato quasi completamente l’economia delle violazioni. Data la natura altamente regolamentata dei settori che gestiscono CNI, i rischi di maggiori costi di recupero, perdite finanziarie dovute a sanzioni derivanti da azioni legali e spese legali, perdita di produttività e divulgazione di informazioni sensibili sono identificati come gli impatti più gravi di un potenziale attacco ransomware .

Nonostante le minacce finali, il rapporto ha anche mostrato un’insufficiente preparazione al ransomware da parte delle organizzazioni che gestiscono infrastrutture critiche. Ad esempio, il 37% degli intervistati del sondaggio Thales non è sicuro di sapere dove sono archiviati i propri dati sensibili. E solo il 2,6% delle organizzazioni intervistate crittografa più del 90% dei propri dati sensibili archiviati nel cloud. La visibilità dei dati e la crittografia sono i due controlli fondamentali che consentono alle aziende di prevenire e ridurre l’impatto di un attacco ransomware.

Un problema molto umano

Nell’affrontare queste sfide alla sicurezza, l’elemento umano è il fattore più importante. Gli attacchi malware e ransomware di maggior successo ottengono un punto d’appoggio iniziale nelle organizzazioni grazie al coinvolgimento umano. Ciò include l’utilizzo di password deboli che possono essere facilmente compromesse o rubate ed errori di configurazione errata di app e piattaforme basate su cloud.

Inoltre, la continua convergenza tra Information Technology (IT) e Operational Technology (OT) aumenta la dipendenza da fornitori di terze parti, rendendo più semplice per gli aggressori sfruttare le vulnerabilità della supply chain per infiltrarsi nei sistemi e spostarsi lateralmente all’interno delle organizzazioni. Gli attacchi e le minacce in corso al CNI dimostrano che l’intero panorama della sicurezza OT è cambiato e non può più essere considerato separato dall’IT.

Per mitigare queste sfide, il 60% delle organizzazioni CNI adotta precauzioni di sicurezza come l’autenticazione a più fattori, che rappresenta un aumento del 9% rispetto al 2022. Poiché le preoccupazioni relative ai ransomware continuano a colpire il settore CNI, le organizzazioni di ogni settore devono dare priorità a un approccio olistico alla resilienza informatica, che copre IT e OT e include fattori fisici e umani per garantire una solida protezione.

Un punto di vista Zero Trust

Le organizzazioni del settore CNI hanno spesso infrastrutture ampiamente disperse, che possono comprendere beni come magazzini, porti di spedizione, linee elettriche, siti di trasmissione e strutture ferroviarie. Inoltre, lo spostamento della tecnologia operativa dalle connessioni private e isolate all’Internet delle cose (IoT) ha notevolmente ampliato le dimensioni, la complessità e la flessibilità delle reti sottostanti, aumentando allo stesso tempo i potenziali punti di attacco.

Quando si tratta di migliorare la sicurezza in questi ambienti, l’adozione di un’architettura di sicurezza incentrata sui dati, come un modello zero-trust, protegge i dati critici anziché i confini del sistema, riducendo il potenziale impatto sull’organizzazione. L’adozione dei principi Zero Trust può rappresentare una strategia chiave per garantire un accesso “meno privilegiato” solido ed efficace a dati e risorse altamente distribuiti e di alto valore.

Secondo il nostro rapporto, le organizzazioni CNI investono in tecnologie zero-trust che rafforzano l’accesso ai dati sensibili, come Identity as a Service (IDaaS), autenticazione contestuale basata sul rischio, strumenti di autorizzazione e autenticazione senza password. 

Passa all’offensiva Cyber

Poiché facciamo sempre più affidamento sulla tecnologia per gestire vari aspetti della nostra vita, come l’assistenza sanitaria, le banche, l’energia e i servizi pubblici, questi sistemi diventano più esposti agli attacchi informatici. Una volta offline, tali attacchi possono causare notevoli disagi alla società e all’economia. I leader aziendali, i funzionari governativi e gli esperti del settore non devono accontentarsi e adottare invece misure proattive per prevenire e proteggersi da queste minacce. È evidente che dovranno intraprendere un’offensiva informatica per mantenere la sicurezza.