Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Lug 12, 2016 Marco Schiaffino Approfondimenti, Scenario, Tecnologia, Vulnerabilità 0
Si chiamano ICS (Industrial Control Systems) e consentono di gestire processi produttivi e sistemi di distribuzione in settori come l’energia elettrica, il gas, la produzione industriale, i trasporti e altre “bazzecole” che fanno funzionare il mondo come lo conosciamo.
Non stupisce che il tema della sicurezza di questi sistemi informatici, come hanno dimostrato casi di cronaca come quello legato al virus Stuxnet, ma anche all’attacco che nel 2015 ha messo in crisi l’aeroporto di Varsavia e quello che nello stesso anno ha provocato un black out che ha interessato il 50% del territorio ucraino, aprano scenari inediti che vanno ben oltre un semplice problema di privacy o di efficienza dei circuiti finanziari.
Un quadro preoccupante di quanto siano vulnerabili i sistemi ICS è tratteggiato dagli analisti Kaspersky, che in due report pubblicati su Internet mettono a nudo una situazione tutt’altro che rassicurante.
Dalle centrali elettriche allo stoccaggio di gas: ecco cosa viene gestito dai sistemi ICS
Il problema di fondo riguarda il fatto che i sistemi di gestione di questo tipo di infrastrutture sono stati pensati, almeno in origine, per rimanere isolati dalla rete. Ora, però, la gestione è affidata a sistemi che sfruttano Internet per consentire l’accesso in remoto. Risultato: molti ICS possono essere raggiunti via Internet e sono potenzialmente vulnerabili a un attacco da parte di pirati informatici.
Di quante infrastrutture stiamo parlando? Eseguendo una semplice (per modo di dire) ricerca attraverso il motore di ricerca Shodan, i ricercatori Kaspersky hanno individuato la bellezza di 220.558 ICS raggiungibili tramite Internet.
Di questi, almeno 1.433 sono riconducibili direttamente a grandi aziende e organizzazioni che si occupano, a vario titolo, di produzione di energia, trasporti (incluse strutture aeroportuali) enti legati al settore governativo, dell’educazione e altre attività particolarmente “sensibili”.
La maggior parte sono negli Stati Uniti (2.944) che in questa particolarissima classifica sono seguiti dalla Francia (1.331 sistemi identificati) e dall’Italia con 1.100 host individuati.
Nessuna sorpresa: i paesi più industrializzati sono anche quelli più esposti.
La stima, però, è per difetto. Nella loro analisi, gli esperti di Kaspersky sottolineano il fatto che l’uso dell’indirizzo IP per identificare i gestori dei sistemi lascia scoperta un’ampia area grigia (più di 160.000 sistemi) per cui è impossibile capire chi sia il vero gestore. Probabilmente i sistemi “sensibili” sono molti di più.
Numeri da brivido, senza dubbio. Ma quanti di questi sistemi sono vulnerabili ad attacchi? Tanti, troppi. Tanto per cominciare una percentuale superiore al 91% di questi sistemi utilizzano protocolli di comunicazione verso l’esterno che non offrono alcuna garanzia di sicurezza, come HTTP, Telnet, FTP e simili.
Si tratta di porte aperte che lasciano massima libertà di azione a chi volesse provare a compromettere la sicurezza dei sistemi. Alla possibilità di un attacco in remoto bisogna aggiungere l’opzione di un attacco “fisico” (per esempio attraverso l’uso di una chiavetta USB o di un HD infetto) collegato da un essere umano in carne e ossa.
E gli strumenti per violare i sistemi ICS non mancano di certo. Secondo i ricercatori Kaspersky, nel 1997 esistevano solo due vulnerabilità note per gli ICS. Nel 2010 erano 19 e nel 2015 sono diventate 189.
Di queste, almeno 26 possono essere sfruttate per effettuare un tentativo di intrusione. Per fortuna, però, per tutte queste sono disponibili gli aggiornamenti. Il 15% delle vulnerabilità conosciute, però, non sono ancora state corrette.
Il problema è che si sta parlando di falle di una certa gravità. Secondo la classificazione introdotta l’anno scorso (CVSS v3) il 49% delle vulnerabilità individuate sono “ad alto rischio”.
Quasi la metà delle vulnerabilità individuate nel 2015 sono a rischio elevato.
La maggior parte di queste riguardano sistemi HMI (interfaccia uomo-macchina a livello industriale), dispositivi elettrici e sistemi SCADA (quelli utilizzati anche nelle centrali nucleari). Insomma: stando a quanto traspare dal report, siamo seduti su una polveriera che potrebbe esplodere da un momento all’altro.
Gen 18, 2019 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 27, 2025 0
Mar 21, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...