Come vengono attaccati gli ambienti industriali? La risposta è svelata da un’indagine durata sei mesi e condotta da
Trend Micro, che ne ha riassunto le tappe fondamentali all’interno del report “
Caught in the Act: Running aRealistic Factory Honeypot to Capture Real Threats”.
L’azienda di cybersecurity ha creato una honeypot molto sofisticata, ovvero un’esca che, replicando l’infrastruttura OT (Operational Technology) di una fabbrica, ha attirato diversi attacchi, smascherandone il loro modus operandi. Il sistema esca è stato prima compromesso per il
mining di crypto valute, poi colpito da due diversi attacchi ransomware e infine
utilizzato per compiere frodi dirette ai consumatori.
“Pensare che le minacce cyber ai sistemi di controllo industriale (ICS) riguardino solo quelle infrastrutture sofisticate che si trovano a livelli alti di pubblica sicurezza è un errore frequente. La nostra ricerca dimostra come gli attacchi colpiscano anche i sistemi più comuni”. Ha dichiarato
Greg Young, vice president of cybersecurity Trend Micro. “Per questo i proprietari di piccole industrie o impianti non dovrebbero dare per scontato che i cybercriminali li lasceranno in pace. La mancanza di protezione può aprire le porte ai ransomware o ad attacchi cryptojacking che possono fare seri danni”.
Nel dettaglio, per comprendere al meglio come gli attacchi colpiscono gli ambienti ICS (Industrial Control System), Trend Micro Research
ha creato un prototipo altamente realistico di un’organizzazione industriale. L’honeypot era costituita da vero hardware ICS, oltre a un insieme di host fisici e virtuali che simulavano le attività aziendali. Da notare l’uso di veri controlli logici programmabili (PLCs), interfacce uomo-macchina (HMIs), componenti robotici, workstation per la programmazione della produzione e file server.