I sistemi di controllo industriale (Industrial Control Systems) ICS sono pensati per operare in un ambiente fisicamente isolato per ridurre il rischio di attacco informatico, tuttavia, non è sempre così. Nel report sul panorama delle minacce per gli ICS, gli esperti di Kaspersky Lab hanno svelato l’esistenza di 13.698 sistemi di controllo industriale connessi a Internet che molto probabilmente appartengono a grandi organizzazioni. Queste ultime appartengono ai settori energia, trasporti, aerospaziale, oil and gas, chimico, automotive, manifatturiero, alimentare e delle bevande, governativo, finanziario e istituzioni sanitarie. Il 91,1% di questi sistemi di controllo industriale ha vulnerabilità che possono essere sfruttate da remoto. Ma c’è di peggio: il 3,3% degli ICS situati in queste organizzazioni contiene vulnerabilità critiche eseguibili da remoto.
Esporre i componenti ICS a Internet offre molte opportunità, ma anche diverse preoccupazioni di sicurezza. Da un lato, i sistemi connessi sono più flessibili in termini di reazione rapida alle situazioni critiche e di implementazione degli aggiornamenti. Ma, dall’altro lato, l’espansione di Internet offre ai cyber criminali la possibilità di controllare da remoto i componenti critici dei sistemi di controllo industriale, che possono comportare danni fisici alle attrezzature, oltre a un potenziale pericolo per l’intera infrastruttura critica.
Gli attacchi sofisticati alle infrastrutture critiche non sono nuovi. Nel 2015, un gruppo organizzato di hacker chiamato BlackEnergy ha attaccato un’azienda elettrica in Ucraina. Lo stesso anno altri due incidenti, apparentemente connessi a cyber attacchi, sono stati resi noti in Europa: a un’acciaieria in Germania e all’aeroporto Frederic Chopin di Varsavia.
Considerando la vasta superficie d’attacco, è probabile che in futuro emergano altri attacchi di questo genere. Quelle 13.698 infrastrutture, situate in 104 Paesi, sono solo una piccola parte del totale degli impianti con componenti ICS accessibili via Internet.
Per aiutare le organizzazioni a identificare i punti deboli dei loro sistemi di controllo industriale, gli esperti di Kaspersky Lab hanno indagato le minacce per gli ICS. L’analisi, che è stata condotta nel 2015, si è basata sull’OSINT (Open Source Intelligence) e su informazioni provenienti da fonti pubbliche come ICS CERT.
I risultati del report
Dai risultati del report sul panorama delle minacce per i sistemi di controllo industriale è emerso che in totale, sono stati identificati 188.019 impianti con componenti ICS accessibili via Internet in 170 Paesi e che la maggior parte degli impianti accessibili da remoto con componenti ICS installati sono situati negli Stati Uniti (30,5% – 57.417) e in Europa. La Germania (13,9% – 26.142 impianti) si trova in testa alla classifica Europea, seguita da Spagna (5,9% – 11.264) e Francia (5,6% – 10.578).
Inoltre, il 92% (172.982) dei sistemi di controllo industriale presenta vulnerabilità. L’87% di questi impianti ha vulnerabilità a rischio medio e il 7% presenta vulnerabilità critiche. Il numero di vulnerabilità nei componenti ICS è aumentato di dieci volte negli ultimi cinque anni: da 19 vulnerabilità nel 2010 a 189 nel 2015. I componenti ICS più vulnerabili sono le interfacce uomo-macchina (Human Machine Interfaces, HMI), i dispositivi elettrici e i sistemi SCADA. Il 91,6% (172.338 impianti) dei dispositivi ICS accessibili dall’esterno usano protocolli di connessione a Internet deboli, che permettono ai criminali di condurre attacchi “man in the middle”.
“La nostra ricerca mostra che maggiori sono le dimensioni dell’infrastruttura ICS, maggiore è la probabilità che essa presenti significativi problemi di sicurezza. La colpa non è del singolo vendor software o hardware. Per sua natura, l’ambiente ICS è un mix di diversi componenti interconnessi, molti dei quali sono collegati a Internet e contengono problemi di sicurezza. Non ci sono garanzie al 100% che, in qualsiasi momento, un impianto ICS non abbia almeno un componente vulnerabile. Tuttavia, questo non significa che non ci sia modo di proteggere dagli attacchi informatici una fabbrica, una centrale elettrica o un isolato di una smart city. La semplice consapevolezza delle vulnerabilità dei componenti usati in uno specifico impianto industriale è il requisito essenziale per la gestione della sicurezza dell’infrastruttura. Questo era proprio uno degli obiettivi alla base del nostro report: accrescere la consapevolezza tra il pubblico interessato”, ha commentato Andrey Suvorov, Head of Critical Infrastructure Protection di Kaspersky Lab.
Per proteggere gli ambienti ICS dai possibili cyber attacchi, gli esperti di sicurezza di Kaspersky Lab consigliano di:
- Condurre una revisione di sicurezza: invitare esperti specializzati nella sicurezza industriale è probabilmente il modo più rapido per identificare e rimuovere le lacune di sicurezza descritte nel report.
- Richiedere un’intelligence esterna: oggi la sicurezza IT dipende dalla conoscenza dei possibili vettori di attacco. Ottenere questa intelligence da parte di vendor affidabili aiuta le organizzazioni a prevedere gli attacchi futuri all’infrastruttura industriale dell’azienda.
- Garantire protezione all’interno e all’esterno del perimetro. Gli errori accadono. Una strategia di sicurezza appropriata deve dedicare significative risorse al rilevamento e alla risposta agli attacchi, per bloccarli prima che raggiungano oggetti critici.
- Valutare metodi avanzati di protezione: uno scenario di Default Deny per i sistemi SCADA, controlli regolari di integrità e monitoraggio specializzato del network per accrescere la sicurezza complessiva dell’azienda e ridurre le probabilità di violazioni andate a buon fine, sebbene alcuni nodi intrinsecamente vulnerabili non possano essere sistemati o rimossi.