• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»ICS connessi a Internet? Sono quasi tutti esposti agli attacchi
    Attualità

    ICS connessi a Internet? Sono quasi tutti esposti agli attacchi

    By Massimiliano Cassinelli30 Ottobre 2016Updated:1 Novembre 20165 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Dal report sul panorama delle minacce per gli ICS è emerso che la vulnerabilità principale è costituita da protocolli di connessione Internet deboli

    gestione energia

    I sistemi di controllo industriale (Industrial Control Systems) ICS sono pensati per operare in un ambiente fisicamente isolato per ridurre il rischio di attacco informatico, tuttavia, non è sempre così. Nel report sul panorama delle minacce per gli ICS, gli esperti di Kaspersky Lab hanno svelato l’esistenza di 13.698 sistemi di controllo industriale connessi a Internet che molto probabilmente appartengono a grandi organizzazioni. Queste ultime appartengono ai settori energia, trasporti, aerospaziale, oil and gas, chimico, automotive, manifatturiero, alimentare e delle bevande, governativo, finanziario e istituzioni sanitarie. Il 91,1% di questi sistemi di controllo industriale ha vulnerabilità che possono essere sfruttate da remoto. Ma c’è di peggio: il 3,3% degli ICS situati in queste organizzazioni contiene vulnerabilità critiche eseguibili da remoto.

    Esporre i componenti ICS a Internet offre molte opportunità, ma anche diverse preoccupazioni di sicurezza. Da un lato, i sistemi connessi sono più flessibili in termini di reazione rapida alle situazioni critiche e di implementazione degli aggiornamenti. Ma, dall’altro lato, l’espansione di Internet offre ai cyber criminali la possibilità di controllare da remoto i componenti critici dei sistemi di controllo industriale, che possono comportare danni fisici alle attrezzature, oltre a un potenziale pericolo per l’intera infrastruttura critica.

    Gli attacchi sofisticati alle infrastrutture critiche non sono nuovi. Nel 2015, un gruppo organizzato di hacker chiamato BlackEnergy ha attaccato un’azienda elettrica in Ucraina. Lo stesso anno altri due incidenti, apparentemente connessi a cyber attacchi, sono stati resi noti in Europa: a un’acciaieria in Germania e all’aeroporto Frederic Chopin di Varsavia.

    Considerando la vasta superficie d’attacco, è probabile che in futuro emergano altri attacchi di questo genere. Quelle 13.698 infrastrutture, situate in 104 Paesi, sono solo una piccola parte del totale degli impianti con componenti ICS accessibili via Internet.

    Per aiutare le organizzazioni a identificare i punti deboli dei loro sistemi di controllo industriale, gli esperti di Kaspersky Lab hanno indagato le minacce per gli ICS. L’analisi, che è stata condotta nel 2015, si è basata sull’OSINT (Open Source Intelligence) e su informazioni provenienti da fonti pubbliche come ICS CERT.

    I risultati del report

    Dai risultati del report sul panorama delle minacce per i sistemi di controllo industriale è emerso che in totale, sono stati identificati 188.019 impianti con componenti ICS accessibili via Internet in 170 Paesi e che la maggior parte degli impianti accessibili da remoto con componenti ICS installati sono situati negli Stati Uniti (30,5% – 57.417) e in Europa. La Germania (13,9% – 26.142 impianti) si trova in testa alla classifica Europea, seguita da Spagna (5,9% – 11.264) e Francia (5,6% – 10.578).

    Inoltre, il 92% (172.982) dei sistemi di controllo industriale presenta vulnerabilità. L’87% di questi impianti ha vulnerabilità a rischio medio e il 7% presenta vulnerabilità critiche. Il numero di vulnerabilità nei componenti ICS è aumentato di dieci volte negli ultimi cinque anni: da 19 vulnerabilità nel 2010 a 189 nel 2015. I componenti ICS più vulnerabili sono le interfacce uomo-macchina (Human Machine Interfaces, HMI), i dispositivi elettrici e i sistemi SCADA. Il 91,6% (172.338 impianti) dei dispositivi ICS accessibili dall’esterno usano protocolli di connessione a Internet deboli, che permettono ai criminali di condurre attacchi “man in the middle”.

    “La nostra ricerca mostra che maggiori sono le dimensioni dell’infrastruttura ICS, maggiore è la probabilità che essa presenti significativi problemi di sicurezza. La colpa non è del singolo vendor software o hardware. Per sua natura, l’ambiente ICS è un mix di diversi componenti interconnessi, molti dei quali sono collegati a Internet e contengono problemi di sicurezza. Non ci sono garanzie al 100% che, in qualsiasi momento, un impianto ICS non abbia almeno un componente vulnerabile. Tuttavia, questo non significa che non ci sia modo di proteggere dagli attacchi informatici una fabbrica, una centrale elettrica o un isolato di una smart city. La semplice consapevolezza delle vulnerabilità dei componenti usati in uno specifico impianto industriale è il requisito essenziale per la gestione della sicurezza dell’infrastruttura. Questo era proprio uno degli obiettivi alla base del nostro report: accrescere la consapevolezza tra il pubblico interessato”, ha commentato Andrey Suvorov, Head of Critical Infrastructure Protection di Kaspersky Lab.

    Per proteggere gli ambienti ICS dai possibili cyber attacchi, gli esperti di sicurezza di Kaspersky Lab consigliano di:

    • Condurre una revisione di sicurezza: invitare esperti specializzati nella sicurezza industriale è probabilmente il modo più rapido per identificare e rimuovere le lacune di sicurezza descritte nel report.
    • Richiedere un’intelligence esterna: oggi la sicurezza IT dipende dalla conoscenza dei possibili vettori di attacco. Ottenere questa intelligence da parte di vendor affidabili aiuta le organizzazioni a prevedere gli attacchi futuri all’infrastruttura industriale dell’azienda.
    • Garantire protezione all’interno e all’esterno del perimetro. Gli errori accadono. Una strategia di sicurezza appropriata deve dedicare significative risorse al rilevamento e alla risposta agli attacchi, per bloccarli prima che raggiungano oggetti critici.
    • Valutare metodi avanzati di protezione: uno scenario di Default Deny per i sistemi SCADA, controlli regolari di integrità e monitoraggio specializzato del network per accrescere la sicurezza complessiva dell’azienda e ridurre le probabilità di violazioni andate a buon fine, sebbene alcuni nodi intrinsecamente vulnerabili non possano essere sistemati o rimossi.
    attacchi Hacker Ics infrastrutture critiche
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Massimiliano Cassinelli

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.