I sistemi di controllo industriale e l’infrastruttura che ruota attorno ad essi, sono insicuri e facili da attaccare e sfruttare, trattandosi per la maggior parte di sistemi datati, vecchi di decenni, che non possono essere aggiornati velocemente. Questo importante tema di cyber security è emerso già da molto tempo, da ricerche effettuate in seguito all’operazione di sabotaggio Stuxnet, il primo attacco informatico su un’infrastruttura fisica di cui si abbia notizia risalente alla seconda metà del 2010. L’allarme assume però ancora più rilevanza se si pensa a come si sono evoluti rispetto a otto anni fa sia la filiera industriale sia l’ecosistema della cybercriminalità.
Stuxnet ha rappresentato un punto di svolta: i criminali hanno iniziato a rivolgere lo sguardo verso i sistemi di controllo industriale. Ma se allora quel tipo di attacco richiedeva risorse ingenti, oggi alcune di quelle stesse capacità sono alla portata di comuni gruppi di cyber criminali.
E’ in atto una costante attività cybercriminale che mira al furto di dati, all’appropriazione di segreti industriali, alla manomissione di macchinari e impianti. È facile intuire come la perdita di dati o lo spegnimento di un impianto di produzione possano avere un impatto devastante su un’industria. Ecco perché il mondo dell’industria connessa non può più sottovalutare la cyber security.
Attacchi di tipo opportunistico
L’infrastruttura fisica è sempre più presa di mira dai criminali informatici
Molti degli attacchi rivolti contro aziende di produzione o manifatturiere non sono strettamente mirati. Sono opportunistici. I criminali eseguono scansioni su Internet di ampia portata, alla ricerca di sistemi con vulnerabilità note e facilmente sfruttabili. Gli attaccanti cercano tra i loro risultati di scansione alla ricerca di potenziali bersagli. Lavorando su un elenco prioritario, accedono manualmente ai sistemi delle vittime, distribuiscono il loro malware e poi richiedono il riscatto.
Il mondo industriale è caratterizzato da un numero elevato di sistemi vulnerabili direttamente connessi a Internet, privi di patch e non aggiornati: tutto questo rappresenta terreno fertile per i criminali informatici. Intere famiglie di ransomware sono state progettate proprio per sfruttare questi punti deboli. Petya è un esempio: una famiglia di crypto-ransomware che rende l’intero sistema non avviabile fino al pagamento del riscatto. Petya è lo strumento ideale per esempio per un blocco su larga scala di terminali di pagamento, server, console di controllo e altre infrastrutture aziendali.
Queste campagne provengono ormai da diverse parti del mondo, e in molti casi sono sferrate proprio contro aziende manifatturiere a causa delle loro scarse pratiche di sicurezza informatica.
Quali contromisure adottare?
La consapevolezza che l’Industria 4.0 porti con sé dei rischi è già un buon punto di partenza. Ogni apparato o macchinario connesso alla rete costituisce una potenziale vulnerabilità e un possibile punto di attacco da parte di attori mossi da cattive intenzioni.
Nello scenario del mondo dell’IIoT (Industrial Internet of Things) occorre per prima cosa instaurare un dialogo tra il responsabile IT e il responsabile di produzione al fine di formulare una strategia comune di sicurezza che rispetti le esigenze di entrambi. Troppo spesso vengono ancora sfruttate vulnerabilità dovute all’assenza di un processo di Vulnerability Management, alla presenza di software obsoleti, alla mancanza di patch o a comuni errori di configurazione o configurazioni di default. Atteggiamenti questi non più accettabili in un’industria che mira a migliorare la produttività e la qualità degli impianti di produzione con il collegamento di sistemi fisici e sistemi informatici.
L’articolo è parte di un progetto di comunicazione editoriale che Agendadigitale.eu sta sviluppando con il partner F-Secure