Aggiornamenti recenti Marzo 29th, 2024 9:00 AM
Lug 12, 2016 Marco Schiaffino Approfondimenti, Scenario, Tecnologia, Vulnerabilità 0
Si chiamano ICS (Industrial Control Systems) e consentono di gestire processi produttivi e sistemi di distribuzione in settori come l’energia elettrica, il gas, la produzione industriale, i trasporti e altre “bazzecole” che fanno funzionare il mondo come lo conosciamo.
Non stupisce che il tema della sicurezza di questi sistemi informatici, come hanno dimostrato casi di cronaca come quello legato al virus Stuxnet, ma anche all’attacco che nel 2015 ha messo in crisi l’aeroporto di Varsavia e quello che nello stesso anno ha provocato un black out che ha interessato il 50% del territorio ucraino, aprano scenari inediti che vanno ben oltre un semplice problema di privacy o di efficienza dei circuiti finanziari.
Un quadro preoccupante di quanto siano vulnerabili i sistemi ICS è tratteggiato dagli analisti Kaspersky, che in due report pubblicati su Internet mettono a nudo una situazione tutt’altro che rassicurante.
Il problema di fondo riguarda il fatto che i sistemi di gestione di questo tipo di infrastrutture sono stati pensati, almeno in origine, per rimanere isolati dalla rete. Ora, però, la gestione è affidata a sistemi che sfruttano Internet per consentire l’accesso in remoto. Risultato: molti ICS possono essere raggiunti via Internet e sono potenzialmente vulnerabili a un attacco da parte di pirati informatici.
Di quante infrastrutture stiamo parlando? Eseguendo una semplice (per modo di dire) ricerca attraverso il motore di ricerca Shodan, i ricercatori Kaspersky hanno individuato la bellezza di 220.558 ICS raggiungibili tramite Internet.
Di questi, almeno 1.433 sono riconducibili direttamente a grandi aziende e organizzazioni che si occupano, a vario titolo, di produzione di energia, trasporti (incluse strutture aeroportuali) enti legati al settore governativo, dell’educazione e altre attività particolarmente “sensibili”.
La maggior parte sono negli Stati Uniti (2.944) che in questa particolarissima classifica sono seguiti dalla Francia (1.331 sistemi identificati) e dall’Italia con 1.100 host individuati.
La stima, però, è per difetto. Nella loro analisi, gli esperti di Kaspersky sottolineano il fatto che l’uso dell’indirizzo IP per identificare i gestori dei sistemi lascia scoperta un’ampia area grigia (più di 160.000 sistemi) per cui è impossibile capire chi sia il vero gestore. Probabilmente i sistemi “sensibili” sono molti di più.
Numeri da brivido, senza dubbio. Ma quanti di questi sistemi sono vulnerabili ad attacchi? Tanti, troppi. Tanto per cominciare una percentuale superiore al 91% di questi sistemi utilizzano protocolli di comunicazione verso l’esterno che non offrono alcuna garanzia di sicurezza, come HTTP, Telnet, FTP e simili.
Si tratta di porte aperte che lasciano massima libertà di azione a chi volesse provare a compromettere la sicurezza dei sistemi. Alla possibilità di un attacco in remoto bisogna aggiungere l’opzione di un attacco “fisico” (per esempio attraverso l’uso di una chiavetta USB o di un HD infetto) collegato da un essere umano in carne e ossa.
E gli strumenti per violare i sistemi ICS non mancano di certo. Secondo i ricercatori Kaspersky, nel 1997 esistevano solo due vulnerabilità note per gli ICS. Nel 2010 erano 19 e nel 2015 sono diventate 189.
Di queste, almeno 26 possono essere sfruttate per effettuare un tentativo di intrusione. Per fortuna, però, per tutte queste sono disponibili gli aggiornamenti. Il 15% delle vulnerabilità conosciute, però, non sono ancora state corrette.
Il problema è che si sta parlando di falle di una certa gravità. Secondo la classificazione introdotta l’anno scorso (CVSS v3) il 49% delle vulnerabilità individuate sono “ad alto rischio”.
La maggior parte di queste riguardano sistemi HMI (interfaccia uomo-macchina a livello industriale), dispositivi elettrici e sistemi SCADA (quelli utilizzati anche nelle centrali nucleari). Insomma: stando a quanto traspare dal report, siamo seduti su una polveriera che potrebbe esplodere da un momento all’altro.
Gen 18, 2019 0
Mar 29, 2024 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 29, 2024 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 22, 2024 0
Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...