Crescono gli attacchi ai sistemi industriali, ImpresaCity e Check Point dedicano al tema un webinar ad hoc
Già da diverso tempo i criminali informatici hanno nel mirino non solo i sistemi IT delle imprese ma anche i
sistemi di controllo industriale, o ICS (Industrial Control System). La maggior parte degli analisti e degli esperti di sicurezza prevede che nel corso del 2019 la dinamica degli attacchi agli ICS cambierà e si farà ancora più seria. Sinora infatti la violazione dei sistemi industriali è stata prevalentemente legata a
motivazioni politiche e di "cyber warfare". Nei prossimi mesi, invece, sarà una strategia di attacco particolarmente seguita dai criminali che agiscono spinti da motivazioni
economiche.
La violazione degli ICS seguirà quindi due dinamiche parallele per molti versi complementari. Resta sempre in primissimo piano la questione degli
attacchi a centrali energetiche, porti e infrastrutture critiche come azione di "guerriglia informatica". In questo campo agiscono prevalentemente i gruppi organizzati e state-sponsored, in particolare in congiunzione con momenti di tensione internazionale.
La dinamica "economica" è anch'essa ben delineata. Diversi gruppi di criminali informatici hanno identificato nei sistemi ICS vittime potenziali relativamente vulnerabili: prendendo il controllo di un sistema industriale, o semplicemente
bloccandone il funzionamento, possono estorcere denaro alle aziende colpite. Ritornare alla normale operatività ed evitare danni d'immagine sono due motivazioni sufficienti, in molti casi, per pagare gli attaccanti senza perdere tempo.
Entrambe le dinamiche sono agevolate da una
debolezza di fondo dei sistemi ICS, che non sono stati in origine progettati e realizzati pensando ad un attacco da reti esterne. Molto spesso questi sistemi sono stati progettati per operare come sistemi chiusi, senza connessioni digitali verso l'esterno perché non se ne vedeva la necessità. Ora però la sempre maggiore
integrazione dei sistemi IT con quelli OT li apre, di fatto, agli attacchi in rete.
Un sistema ICS aperto verso Internet, direttamente o indirettamente, "paga" il fatto di operare con protocolli specifici - principalmente
Scada, ma non solo - pensati anch'essi per un mondo senza minacce digitali. Spesso le aziende che gestiscono sistemi ICS
non hanno gli strumenti per proteggerli, dato che il concetto di minaccia informatica è legato principalmente, appunto, all'informatica e quindi a un mondo differente.
La protezione dei sistemi ICS è comunque diventata
una necessità inevitabile anche a brevissimo termine. In un mondo digitale sempre più interconnesso gli attacchi
non potranno che aumentare, le aziende devono pensarci per tempo perché la probabilità di subire un attacco è cresciuta sino ad essere
praticamente una certezza. Che questo attacco sia poi in grado di mettere in crisi chi lo riceve, dipende da quanto ci si è protetti.
Per difendere i sistemi ICS ci si muove principalmente in due direzioni. La prima è adottare soluzioni di protezione IT evolute, per
bloccare le minacce "tradizionali" che possono passare dalla rete IT ai sistemi ICS. La seconda è implementare soluzioni che comprendano anche i
protocolli tipici del mondo OT, a partire da Scada. Trasversalmente a queste due direttrici c'è la necessità di avere una visibilità integrata sulla combinazione delle reti IT e OT.
Per affrontare questi temi, ImpresaCity e
Check Point Software Technologies hanno organizzato
un webinar ad hoc, che prevede anche una demo live delle soluzioni di sicurezza progettate per il mondo industriale. Il webinar si tiene il prossimo
12 febbraio alle ore 11.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
ImpresaCity.it iscriviti alla nostra
Newsletter gratuita.