Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Lug 12, 2016 Marco Schiaffino Approfondimenti, Scenario, Tecnologia, Vulnerabilità 0
Si chiamano ICS (Industrial Control Systems) e consentono di gestire processi produttivi e sistemi di distribuzione in settori come l’energia elettrica, il gas, la produzione industriale, i trasporti e altre “bazzecole” che fanno funzionare il mondo come lo conosciamo.
Non stupisce che il tema della sicurezza di questi sistemi informatici, come hanno dimostrato casi di cronaca come quello legato al virus Stuxnet, ma anche all’attacco che nel 2015 ha messo in crisi l’aeroporto di Varsavia e quello che nello stesso anno ha provocato un black out che ha interessato il 50% del territorio ucraino, aprano scenari inediti che vanno ben oltre un semplice problema di privacy o di efficienza dei circuiti finanziari.
Un quadro preoccupante di quanto siano vulnerabili i sistemi ICS è tratteggiato dagli analisti Kaspersky, che in due report pubblicati su Internet mettono a nudo una situazione tutt’altro che rassicurante.
Dalle centrali elettriche allo stoccaggio di gas: ecco cosa viene gestito dai sistemi ICS
Il problema di fondo riguarda il fatto che i sistemi di gestione di questo tipo di infrastrutture sono stati pensati, almeno in origine, per rimanere isolati dalla rete. Ora, però, la gestione è affidata a sistemi che sfruttano Internet per consentire l’accesso in remoto. Risultato: molti ICS possono essere raggiunti via Internet e sono potenzialmente vulnerabili a un attacco da parte di pirati informatici.
Di quante infrastrutture stiamo parlando? Eseguendo una semplice (per modo di dire) ricerca attraverso il motore di ricerca Shodan, i ricercatori Kaspersky hanno individuato la bellezza di 220.558 ICS raggiungibili tramite Internet.
Di questi, almeno 1.433 sono riconducibili direttamente a grandi aziende e organizzazioni che si occupano, a vario titolo, di produzione di energia, trasporti (incluse strutture aeroportuali) enti legati al settore governativo, dell’educazione e altre attività particolarmente “sensibili”.
La maggior parte sono negli Stati Uniti (2.944) che in questa particolarissima classifica sono seguiti dalla Francia (1.331 sistemi identificati) e dall’Italia con 1.100 host individuati.
Nessuna sorpresa: i paesi più industrializzati sono anche quelli più esposti.
La stima, però, è per difetto. Nella loro analisi, gli esperti di Kaspersky sottolineano il fatto che l’uso dell’indirizzo IP per identificare i gestori dei sistemi lascia scoperta un’ampia area grigia (più di 160.000 sistemi) per cui è impossibile capire chi sia il vero gestore. Probabilmente i sistemi “sensibili” sono molti di più.
Numeri da brivido, senza dubbio. Ma quanti di questi sistemi sono vulnerabili ad attacchi? Tanti, troppi. Tanto per cominciare una percentuale superiore al 91% di questi sistemi utilizzano protocolli di comunicazione verso l’esterno che non offrono alcuna garanzia di sicurezza, come HTTP, Telnet, FTP e simili.
Si tratta di porte aperte che lasciano massima libertà di azione a chi volesse provare a compromettere la sicurezza dei sistemi. Alla possibilità di un attacco in remoto bisogna aggiungere l’opzione di un attacco “fisico” (per esempio attraverso l’uso di una chiavetta USB o di un HD infetto) collegato da un essere umano in carne e ossa.
E gli strumenti per violare i sistemi ICS non mancano di certo. Secondo i ricercatori Kaspersky, nel 1997 esistevano solo due vulnerabilità note per gli ICS. Nel 2010 erano 19 e nel 2015 sono diventate 189.
Di queste, almeno 26 possono essere sfruttate per effettuare un tentativo di intrusione. Per fortuna, però, per tutte queste sono disponibili gli aggiornamenti. Il 15% delle vulnerabilità conosciute, però, non sono ancora state corrette.
Il problema è che si sta parlando di falle di una certa gravità. Secondo la classificazione introdotta l’anno scorso (CVSS v3) il 49% delle vulnerabilità individuate sono “ad alto rischio”.
Quasi la metà delle vulnerabilità individuate nel 2015 sono a rischio elevato.
La maggior parte di queste riguardano sistemi HMI (interfaccia uomo-macchina a livello industriale), dispositivi elettrici e sistemi SCADA (quelli utilizzati anche nelle centrali nucleari). Insomma: stando a quanto traspare dal report, siamo seduti su una polveriera che potrebbe esplodere da un momento all’altro.
Gen 18, 2019 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Apr 18, 2025 0
Apr 15, 2025 0
Apr 09, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...