Attacchi informatici ai sistemi di controllo industriale in aumento | VPNoverview.com

Gli attacchi informatici ai sistemi di controllo industriale (ICS) utilizzati nella produzione, nell’energia, nell’industria mineraria e in altri ambienti sono in aumento. I gruppi di hacking stanno sempre più tentando di violare le reti industriali perché i sistemi ICS rendono facili obiettivi.


Cosa sono i sistemi di controllo industriale

ICS è un termine generale utilizzato per diversi tipi di sistemi di controllo e la loro strumentazione associata, utilizzata per controllare i processi industriali.

Questi sistemi presentano vari livelli di complessità, dai controller di base montati su apparecchiature ai grandi sistemi di controllo distribuito e interattivo (DCS). Tutti questi sistemi, indipendentemente dalla complessità, ricevono dati da sensori remoti e li utilizzano per controllare i processi.

I sistemi ICS sono utilizzati in settori quali la lavorazione chimica, la produzione di pasta e carta, la produzione di energia, la lavorazione di petrolio e gas e l’estrazione mineraria.

Perché vengono mirati i sistemi ICS?

I sistemi ICS vengono presi di mira perché sono di facile accesso. Nella maggior parte dei casi, per ottenere l’accesso sono necessari solo l’accesso alla rete o i privilegi di base. Inoltre, molti sistemi di controllo funzionano ancora su sistemi operativi vecchi o personalizzati che li rendono vulnerabili agli attacchi.

La principale fonte di attacchi ai computer ICS è Internet, con gli hacker che cercano porte e sistemi non sicuri per ottenere l’accesso alle reti industriali.

In alcuni casi, questi attacchi informatici sono casuali e non attaccano specificamente le reti industriali. Tuttavia, il modo in cui questi sono impostati significa che le campagne autopropaganti automatiche possono trovarle facilmente.

Le caratteristiche del prodotto influiscono negativamente sulla sicurezza ICS

Le caratteristiche e le funzioni di alcuni prodotti ICS possono effettivamente minacciare la loro sicurezza. In molti casi, le funzioni appositamente costruite integrate nei sistemi di controllo potrebbero essere sfruttate dagli aggressori semplicemente modificando le impostazioni di configurazione. Il malware non è necessariamente richiesto per attaccare alcuni sistemi di controllo poiché alcune funzionalità del prodotto possono essere facilmente riconfigurate e armate.

Inoltre, alcune funzionalità che pongono sfide alla sicurezza sono state incorporate in modo mirato nei sistemi per facilitare la vita degli ingegneri. Queste funzioni non possono essere facilmente aggiornate e il tentativo di rimuoverle causa interruzioni nel sistema e nella produzione.

Un esempio di tale funzionalità è l’uso di credenziali di accesso per singoli ingegneri di sistema codificate in un sistema ICS. Le credenziali di accesso sono archiviate in un database di configurazione, con la password con hash. Tuttavia, l’hash è semplice e indovinabile. Una volta che un utente malintenzionato ha indovinato la password, ha accesso al sistema e possibilmente all’intera rete. Inoltre, la password non può essere modificata perché è progettata nel prodotto.

Sistemi ICS spesso obsoleti e senza patch

Secondo Damon Small, direttore tecnico del gruppo NCC, esperti globali di sicurezza informatica e mitigazione del rischio, gli attacchi nel settore ICS stanno diventando più comuni. Tuttavia, afferma che l’impatto di apportare modifiche alla sicurezza che portano le operazioni offline, spesso impedisce agli operatori di eseguire aggiornamenti. Un operatore ha spiegato a Small, che portare offline i sistemi per eseguire patch mensili di Windows per quattro ore complessive, costerebbe alla sua organizzazione $ 350.000 in interruzioni.

Fortunatamente, è difficile eseguire attacchi dannosi alle reti ICS senza conoscere i processi degli impianti e i suoi sistemi ICS. Di conseguenza, ad oggi tali attacchi sono stati rari. Tuttavia, gli esperti di sicurezza avvertono che gli aggressori dello stato-nazione stanno acquisendo sempre più conoscenze su come sabotare le operazioni di una centrale tramite attacchi informatici.

Conseguenze degli attacchi informatici su sistemi ICS

Secondo un rapporto pubblicato a marzo 2019, quasi uno su due sistemi industriali ha mostrato prove di aggressori che tentano attività dannose in un solo anno. I paesi i cui computer ICS hanno mostrato la maggiore attività dannosa sono stati il ​​Vietnam, l’Algeria e la Tunisia. I paesi più sicuri, al fine di aumentare la sicurezza, sono Irlanda, Svizzera, Danimarca, Hong Kong, Regno Unito e Paesi Bassi.

Gli attacchi informatici contro i sistemi industriali possono potenzialmente causare gravi danni. Gli attacchi possono variare dall’uso di backdoor per rubare dati sensibili all’uso di ransomware per lo spegnimento delle reti. Gli attacchi possono anche innescare guasti del sistema industriale che portano a situazioni pericolose e danni fisici.

Il concorso Pwn2Own include per la prima volta i sistemi ICS

Grazie al forte aumento degli attacchi informatici sui sistemi di controllo industriale, il concorso Pwn2Own ha incluso per la prima volta i sistemi ICS nel suo concorso di hacking. Il concorso Pwn2Own, che si è concluso oggi, è il concorso di hacking più famoso al mondo.

Quest’anno il software per le attrezzature industriali è stato il focus principale del concorso. I concorrenti avevano cinque categorie ICS dalle quali erano liberi di scegliere quale software ICS volevano hackerare. Alla fine del concorso, il ricercatore di sicurezza che ha violato la maggior parte dei dispositivi ICS con le vulnerabilità più complesse ha vinto il concorso.

Tutti i bug ICS scoperti durante il concorso vengono immediatamente comunicati ai rispettivi fornitori.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map