28/07/2021 di Redazione

Cyberattacchi killer attraverso le reti OT: un rischio nel 2025

Entro pochi anni, secondo Gartner, i criminali informatici potrebbero trovare un modo per trasformare la tecnologia operativa (OT) in un’arma, arrivando addirittura a uccidere.

immagine.jpg

I cyberattacchi killer, capaci di far male e addirittura di uccidere, sono un rischio all’orizzonte. Secondo Gartner, entro il 2025 i criminali informatici potrebbero aver trovato modi per trasformare le reti OT (operational technology) in un’arma. Negli ultimi anni, d’altra parte, gli attacchi rivolti verso i sistemi hardware e i software che monitorano o controllano asset, apparati e processi produttivi sono diventati sempre più frequenti, favoriti dal crescente intreccio di IT e OT all’interno dell’industria. E non solo: la finalità di questi attacchi spesso non è più quella di causare un’interruzione di attività in un singolo luogo (per esempio una fabbrica) bensì essi puntano a compromettere interi ambienti industriali per fare danni materiali.

 

Lo si è visto per esempio lo scorso febbraio, quando l’acquedotto della cittadina di Oldsmar, Florida, ha subìto un tentativo di hackeraggio: accedendo al computer che controlla la rete idrica, il sabotatore è riuscito per breve tempo a incrementare il rilascio di idrossido di sodio (sostanza che, usata in piccole quantità per regolare l’acidità dell’acqua, a grandi dosi risulta corrosiva). Il tentativo è stato bloccato tempestivamente, ma lancia ugualmente una luce sinistra sul grado di sicurezza di sistemi OT da cui dipende la salute dei cittadini. 

 

Un altro caso recente è l’attacco ransomware all’oleodotto di Colonial Pipeline, che ha evidenziato “la necessità di avere reti opportunamente segmentate per l’IT e l’OT”, scrive Gartner. Nei contesti controllati da Operational Technology, inoltre, bisognerebbe essere meno preoccupati del pericolo di furto dai e più attenti all’incolumità delle persone. Oltre che agli ambienti industriali, il discorso può essere applicato a quelli che Gartner chiama “sistemi cyber-fisici”, cioè sistemi in cui sensori, piattaforme di calcolo, controlli, connettività e analisi dei dati interagiscono con l’ambiente fisico, esseri umani inclusi. Per esempio le infrastrutture critiche, le reti di erogazione dell’energia, gli acquedotti e anche alcuni sistemi del settore sanitario.

 

Secondo la società di ricerca, entro il 2023 gli attacchi ai sistemi cyber-fisici potranno causare morti accidentali da cui deriverà un danno economico di 50 miliardi di dollari. Oltre naturalmente alla perdita di vite umane, per le aziende coinvolte questo significherà incappare in sanzioni, richieste di risarcimento, cause legali e danni alla reputazione. Alla base degli attacchi che fanno leva sull’OT e sui sistemi cyber-fisici risiedono tre motivazioni: l’intento di fare del male o uccidere, il vandalismo commerciale (per danneggiare il giro d’affari dell’organizzazione bersaglio) e il vandalismo reputazionale. 

 

“Indagini condotte su clienti di Gartner”, spiega il  senior research director Wam Voster, “svelano che le organizzazioni in settori fortemente basati su asset, come la manifattura, le risorse energetiche e le utility, faticano a definire adeguati framework di controllo”. E invece a queste organizzazioni servirebbe proprio un framework, ovvero una strategia di difesa strutturata che possa rafforzare la sicurezza dell’OT ed evitare che incidenti nella dimensione digitale si traducano in danni materiali.

 

I dieci consigli di Gartner per la sicurezza dell’OT


Gartner elenca quindi dieci azioni di sicurezza da intraprendere:

  • definire ruoli e responsabilità, nominando un direttore della sicurezza OT per ciascuna infrastruttura;
  • assicurare adeguata formazione e adeguate competenze sui rischi e su come contrastarli;
  • definire processi di incident response, partendo dalla preparazione, dalla scoperta e dall’analisi degli incidenti e proseguendo con il contenimento, il ripristino dei sistemi e l’attività post-incidente;
  • assicurarsi di avere procedure di backup, ripristino e disaster recovery (in particolare, dev’essere possibile il ripristino su un nuovo sistema o macchina virtuale);
  • creare delle policy che prevedano la scansione obbligatoria dei dispositivi di storage portatili, come i drive Usb e i notebook, perché potrebbero essere veicolo di attacchi;
  • avere un inventario degli asset hardware e software continuamente aggiornato;
  • realizzare un’adeguata segmentazione della rete: le reti OT devono risultare fisicamente o logicamente separate da qualsiasi altro network, interno o esterno;
  • raccogliere in modo automatico i log di sicurezza e proteggerli dal rischio di manomissione;
  • sviluppare, standardizzare e distribuire configurazioni sicure per tutti i sistemi endpoint, server, dispositivi di rete e dispositivi IoT, che inoltre devono essere protetti da software anti malware;
  • definire delle procedure formali per l’installazione delle patch di sicurezza.



 

ARTICOLI CORRELATI