L’energia e le infrastrutture critiche nazionali nel mirino del cyber crime. L’industria del settore è vulnerabile alle minacce informatiche e anche allo spionaggio industriale, perché spesso si servono di sistemi obsoleti al fine di risparmiare fondi. Lo rivela il nuovo report di F-Secure “The State of the Station. A report on attackers in the energy industry”, che presenta uno scenario inquietante: da una parte cyber criminali con tecnologie avanzate, dall’altra difese aziendali che potrebbero non essere adeguate e scarsa consapevolezza del valore della security.
Indice degli argomenti
I rischi delle infrastrutture critiche
Secondo F-Secure, i criminali hanno molto tempo a disposizione rispetto ai loro bersagli e possono metterci anche mesi per pianificare l’attacco. Da sottolineare come nel report si evidenzi che le persone, i dipendenti dell’azienda, sono apparentemente i bersagli dei criminali.
Il terreno è fertile, perché F-Secure ha rilevato una crescita esponenziale degli attacchi: “Il sabotaggio e lo spionaggio contro queste infrastrutture sono aumentati negli anni e non penso che abbiamo già visto tutto – spiega in una nota ufficiale Sami Ruohonen, Labs Threat Researcher di F-Secure -. I sistemi di controllo industriale vengono sempre più connessi a Internet, e un numero considerevole di sistemi CNI in uso oggi sono stati installati e costruiti prima che la connettività a Internet 24/7/365 fosse la norma e prima dell’avvento di Stuxnet. Molti componenti di Operational Technology (OT) hanno funzionalità integrate di gestione remota, ma sono parzialmente o totalmente privi di protocolli di sicurezza come l’autenticazione”.
I sistemi vetusti sono un problema anche perché la Security non rappresentava una minaccia realistica al tempo della loro produzione e protocolli e sistemi legacy non avevano i controlli di sicurezza integrati. La transizione di questi sistemi su internet li ha esposti alle minacce.
Chi compie gli attacchi?
Dal report si evince che cyber criminali diversi, spinti da motivi diversi, cercano costantemente di compromettere la gestione delle infrastrutture critiche.
I gruppi di Advanced Persistent Threat (APT) supportati dagli Stati persistono nel cercare punti di accesso nelle reti delle infrastrutture critiche e opportunità di spionaggio, con obiettivi politici. Lo spear phishing risulta essere la tecnica iniziale di attacco più comune alla supply chain.
Come difendersi
Gli esperti F-Secure consigliano alle organizzazioni di rivedere la strategia di sicurezza informatica per implementare le ultime tecnologie disponibili, come le soluzioni di rilevamento e risposta per gli endpoint (EDR): “Un metodo veloce per aumentare considerevolmente le capacità di rilevamento sia delle minacce avanzate che degli attacchi mirati – spiega nella nota ufficiale Ruohonen -. Soluzioni gestite di EDR possono fornire funzionalità 24/7 di monitoraggio, invio di alert e risposta. Ciò significa che i team IT delle organizzazioni possono operare durante le ore lavorative per rivedere i rilevamenti emersi, mentre un team di risorse specializzate di cyber security si occupa di tutto il resto”.