Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Lug 12, 2016 Marco Schiaffino Approfondimenti, Scenario, Tecnologia, Vulnerabilità 0
Si chiamano ICS (Industrial Control Systems) e consentono di gestire processi produttivi e sistemi di distribuzione in settori come l’energia elettrica, il gas, la produzione industriale, i trasporti e altre “bazzecole” che fanno funzionare il mondo come lo conosciamo.
Non stupisce che il tema della sicurezza di questi sistemi informatici, come hanno dimostrato casi di cronaca come quello legato al virus Stuxnet, ma anche all’attacco che nel 2015 ha messo in crisi l’aeroporto di Varsavia e quello che nello stesso anno ha provocato un black out che ha interessato il 50% del territorio ucraino, aprano scenari inediti che vanno ben oltre un semplice problema di privacy o di efficienza dei circuiti finanziari.
Un quadro preoccupante di quanto siano vulnerabili i sistemi ICS è tratteggiato dagli analisti Kaspersky, che in due report pubblicati su Internet mettono a nudo una situazione tutt’altro che rassicurante.
Il problema di fondo riguarda il fatto che i sistemi di gestione di questo tipo di infrastrutture sono stati pensati, almeno in origine, per rimanere isolati dalla rete. Ora, però, la gestione è affidata a sistemi che sfruttano Internet per consentire l’accesso in remoto. Risultato: molti ICS possono essere raggiunti via Internet e sono potenzialmente vulnerabili a un attacco da parte di pirati informatici.
Di quante infrastrutture stiamo parlando? Eseguendo una semplice (per modo di dire) ricerca attraverso il motore di ricerca Shodan, i ricercatori Kaspersky hanno individuato la bellezza di 220.558 ICS raggiungibili tramite Internet.
Di questi, almeno 1.433 sono riconducibili direttamente a grandi aziende e organizzazioni che si occupano, a vario titolo, di produzione di energia, trasporti (incluse strutture aeroportuali) enti legati al settore governativo, dell’educazione e altre attività particolarmente “sensibili”.
La maggior parte sono negli Stati Uniti (2.944) che in questa particolarissima classifica sono seguiti dalla Francia (1.331 sistemi identificati) e dall’Italia con 1.100 host individuati.
La stima, però, è per difetto. Nella loro analisi, gli esperti di Kaspersky sottolineano il fatto che l’uso dell’indirizzo IP per identificare i gestori dei sistemi lascia scoperta un’ampia area grigia (più di 160.000 sistemi) per cui è impossibile capire chi sia il vero gestore. Probabilmente i sistemi “sensibili” sono molti di più.
Numeri da brivido, senza dubbio. Ma quanti di questi sistemi sono vulnerabili ad attacchi? Tanti, troppi. Tanto per cominciare una percentuale superiore al 91% di questi sistemi utilizzano protocolli di comunicazione verso l’esterno che non offrono alcuna garanzia di sicurezza, come HTTP, Telnet, FTP e simili.
Si tratta di porte aperte che lasciano massima libertà di azione a chi volesse provare a compromettere la sicurezza dei sistemi. Alla possibilità di un attacco in remoto bisogna aggiungere l’opzione di un attacco “fisico” (per esempio attraverso l’uso di una chiavetta USB o di un HD infetto) collegato da un essere umano in carne e ossa.
E gli strumenti per violare i sistemi ICS non mancano di certo. Secondo i ricercatori Kaspersky, nel 1997 esistevano solo due vulnerabilità note per gli ICS. Nel 2010 erano 19 e nel 2015 sono diventate 189.
Di queste, almeno 26 possono essere sfruttate per effettuare un tentativo di intrusione. Per fortuna, però, per tutte queste sono disponibili gli aggiornamenti. Il 15% delle vulnerabilità conosciute, però, non sono ancora state corrette.
Il problema è che si sta parlando di falle di una certa gravità. Secondo la classificazione introdotta l’anno scorso (CVSS v3) il 49% delle vulnerabilità individuate sono “ad alto rischio”.
La maggior parte di queste riguardano sistemi HMI (interfaccia uomo-macchina a livello industriale), dispositivi elettrici e sistemi SCADA (quelli utilizzati anche nelle centrali nucleari). Insomma: stando a quanto traspare dal report, siamo seduti su una polveriera che potrebbe esplodere da un momento all’altro.
Gen 18, 2019 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 14, 2024 0
Nov 13, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...