Nell’industria - non è un mistero - dati, macchine e oggetti sono ormai parte degli stessi processi di produzione, logistica e gestione. Ma il rischio di cyberattacchi incombe sempre di più sugli Industrial Control System (Ics), sistemi in cui si fondono tecnologie informatiche e di operations: l’anno scorso quasi  uno su due è stato raggiunto da un tentativo di attacco. Secondo i dati raccolti dalle soluzioni Kaspersky Lab attive nel mondo, nel corso dell’anno il 47,2% degli Ics ha subito un assalto informatico realizzato tramite malware, phishing, ransomware o Apt (minacce avanzate e persistenti) da parte di criminali isolati o di gruppi.

Il fenomeno è in ascesa: la quota di Ics colpiti da tentativi di attacco nel 2017 era già alta ma inferiore, 44%. Ma le percentuali variano anche di molto su base geografica, superando o sfiorando il 70% in Paesi come Vietnam e Algeria, e scendendo all’11,7% in Irlanda, al 14,9% in Svizzera e al 15,2% in Danimarca. Un po’ tutti i settori sono a rischio: impianti manifatturieri e utility dell’energia di gran lunga sono i più bersagliati, ma non mancano attacchi agli impianti idrici, a quelli dell’agricoltura, al settore chimico, ai trasporti, al sistema sanitario, alle telecomunicazioni.

 

 

Come spiegato nel dettaglio tecnico all’interno del report di Kaspersky, i sistemi di controllo industriale sono tutt’altro che privi di vulnerabilità di vario genere: l’anno scorso la società di cybersicurezza ne ha individuate 415, cioè 93 in più rispetto a quelle del 2017, e quasi tutte classificate come di rischio medio o alto o addirittura critico (appena tre hanno un rischio basso). Si tratta di problemi riguardanti soprattutto, in ordine decrescente, il software, i componenti Scada/Hmi, dispositivi di rete per ambienti industriali e controller logici programmabili (Plc), ma non sono immuni da problemi nemmeno i Pc e i server industriali, i sistemi di videosorveglianza, dispositivi usati “sul campo” e interruttori elettromagnetici (relè).

Sfruttando i difetti hardware e software, sottolinea Kaspersky, eventuali attaccanti potrebbero causare danni materiali e interrompere i processi di produzione all’interno degli impianti industriali.  Tra le vulnerabilità osservate, il 46% potrebbe fare da leva ad attacchi in cui si esegue codice da remoto o si crea una condizione di Denial-of-service (DoS), mentre il 21% potrebbe consentire di scavalcare i meccanismi di autenticazione.

Il rischio non è una pura teoria: sul sito dell’agenzia governativa statunitense che si occupa di cybersicurezza dei sistemi industriali sono segnalati gli exploit di 23 vulnerabilità già sfruttate. Una delle tecniche più usate per attaccare è quella del buffer overflow, ma sono popolari anche i tentativi di accesso fraudolento e il cross-site scripting. “Nonostante le comuni convinzioni”, ha commentato Kirill Kruglov,  ricercatore di sicurezza dell’Ics Cert di Kaspersky Lab, “la principale fonte di minaccia per i computer del mondo industriale non è rappresentata dagli attacchi mirati bensì da malware distribuiti in modo massivo, che sono in grado di penetrare nei sistemi industriali in modo accidentale, attraverso Internet, tramite supporti removibili come le chiavette Usb o attraverso le email. Questi attacchi trovano un esito positivo spesso a causa di un atteggiamento poco attento nei confronti della cybersecurity hygiene da parte dei dipendenti. Questo significa che si potrebbe lavorare sulla prevenzione semplicemente attraverso una corretta politica di formazione e di sensibilizzazione del personale. Sarebbe molto più facile agire in questa direzione piuttosto che cercare di fermare determinati autori di minacce”.