ptarZH-CNenfrdeitjarues

Un decennio dopo Stuxnet, le infrastrutture critiche rimangono minacciate

Valuta questo oggetto
(0 voti)
Mercoledì, Luglio 29 2020 19: 41

Le catene di produzione automatizzate devono raddoppiare l'attenzione e la cura con i loro sistemi SCADA

Centrale nucleare

In un momento in cui il mondo si trova di fronte a Sars-CoV-2 - che guida la cosiddetta quarta rivoluzione industriale o industria 4.0, con ingenti investimenti nell'installazione di dispositivi intelligenti in ambienti industriali - l'attacco di un altro tipo di virus pericoloso fa 10 anni: nel 2010, Stuxnet, un sofisticato parassita informatico, sistemi infetti utilizzati per controllare le apparecchiature e persino sistemi contaminati utilizzati nelle strutture nucleari in Iran e India. Il malware era responsabile di quello che è considerato il primo attacco informatico al mondo fisico. I suoi obiettivi principali erano i sistemi di controllo dell'automazione e il monitoraggio industriale, noto con l'acronimo SCADA.

Usando diversi difetti senza patch per attaccare e mantenersi in questi sistemi, Stuxnet è stato, ad esempio, in grado di causare difetti nelle centrifughe che hanno arricchito l'uranio in una fabbrica iraniana e ha impiegato sei mesi per essere rilevato. I dati di Kaspersky all'epoca indicavano che l'India era il paese con l'attività più Stuxnet (almeno 86 macchine erano infette), seguita da Indonesia e Iran. In tempi di pandemia, la memoria di questo worm fa pensare all'industria importanza di raddoppiare la preoccupazione e la cura delle catene di produzione intelligenti al fine di chiudere tutte le porte a simili nuovi attacchi.

Dieci anni dopo, il caso è ancora un riferimento per mostrare i punti deboli dei sistemi critici, perché sebbene la tecnologia di sicurezza si sia evoluta, molte aziende accettano ancora il rischio di fermarsi improvvisamente da un attacco di un hacker e non investono in protezione. Thiago Branquinho, CTO di TI Safe, rafforza che gli attacchi cyber-fisici richiedono protezione cyber-fisica. "Le aziende devono proteggersi completamente, dall'ingresso dell'accesso degli utenti a sistemi e dati critici. La consapevolezza è essenziale per le persone a comprendere le proprie responsabilità di sicurezza e stabilire il primo livello di protezione", afferma.

I controlli tecnici includono, ma non sono limitati a:

- Avere una soluzione antimalware di prossima generazione installata e configurata su tutti gli endpoint della rete.

- Controllo rigoroso dell'accesso degli utenti, con molteplici fattori di autenticazione.

- Segmentazione della rete in architettura zero trust.

- Controlli di backup e ripristino.

- Monitoraggio continuo di reti e sistemi.

Lido 31 volte Ultima modifica giovedì, 30 luglio 2020 11: 45

Copyright © 2007-2020 - Sicurezza informatica sicura - Tutti i diritti riservati.