Impianti idrici ed elettrici italiani a rischio attacco informatico

L'allarme di Trend Micro.



[ZEUS News - www.zeusnews.it - 09-11-2018]

trendmicro impianti attacchi

L'allarme viene da una ricerca condotta da Trend Micro: gli impianti di migliaia di aziende idriche ed elettriche in tutto il mondo, anche in Italia, sarebbero a rischio attacco.

In particolare, la ricerca si concentra sui «sistemi di interfaccia uomo-macchina» (human machine interface systems - HMI), che sarebbero vulnerabili ad attacchi in grado di causare danni anche gravi, come ad esempio la contaminazione delle scorte d'acqua.

I sistemi HMI sono una componente fondamentale dei sistemi IT industriali che permettono agli operatori umani di interagire con gli ambienti di controllo supervisione e acquisizione dati (Supervisory control and data acquisition - SCADA).

Una grande parte dei sistemi che sono stati identificati come esposti appartengono a piccole aziende in ambito idrico ed energia, che riforniscono le aziende maggiori, coinvolgendo quindi l'intera catena che soddisfa le esigenze del grande pubblico.

Accedendo a un sistema HMI esposto, l'autore dell'attacco non solo è in grado di vedere tutte le informazioni critiche, ma può anche interagire e controllare i sistemi.

In Italia Trend Micro ha per esempio rilevato sistemi HMI esposti in impianti a biogas, attraverso i quali è possibile accedere al menu di reset e allarmi, ma anche in centrali per la produzione energetica attraverso pale eoliche, con la possibilità di controllare i comandi di start, stop, reset e i parametri di sistema delle turbine.

Numerose anche le telecamere "scoperte", ossia accessibili da Internet senza controlli sulle autorizzazioni, attive in diversi impianti

«Le infrastrutture critiche sono un nodo cruciale per la cybersecurity» ha dichiarato Mark Nunnikhoven, vicepresidente di Trend Micro. «I problemi aumentano insieme ai dispositivi e alle reti esposti, che combinandosi con le vulnerabilità ICS (Industrial Control System) creano dei mix esplosivi, rendono di fondamentale importanza la previsione di contromisure in questo settore».

Molti dei sistemi HMI rilevati come vulnerabili sono in effetti dei sistemi legacy, in funzione da molto tempo: sebbene non siano stati pensati per essere connessi alle reti, tuttora vengono adoperati e oggi sono adattati a nuovi utilizzi, compresa la connessione a Internet. Ciò determina però un aumento esponenziale del rischio di subire un attacco.

Sondaggio
Worm, virus, trojan horse, spyware, rootkit, dialer, hijacker. Chi li produce?
Smanettoni che vogliono provare la loro abilitÓ
Pirati informatici professionisti con lo scopo di trarne profitto
Gli stessi che poi fanno gli antivirus
Gruppi con finalitÓ politiche di destabilizzazione

Mostra i risultati (5007 voti)
Leggi i commenti (25)

Nel report, disponibile online, i ricercatori forniscono i dettagli di possibili scenari di attacco che avrebbero impatti significativi nel mondo reale, nel caso si utilizzassero le informazioni trovate nei sistemi esposti, come ad esempio i tipi di dispositivi e gli indirizzi fisici degli impianti.

Non è difficile immaginare che un attacco in grado di garantire al suo autore il controllo anche solo parziale di una centrale elettrica o un impianto idrico può avere conseguenze estremamente gravi sulla vita di molte migliaia di persone, se non di milioni.

Considerando che quest'anno le vulnerabilità SCADA identificate da Trend Micro sono incrementate del 200%, è necessario che i gestori dei vari impianti prendano coscienza della vulnerabilità dei sistemi e agiscano immediatamente per proteggere i sistemi HMI dal rischio di subire un attacco, garantendo che le interfacce siano correttamente protette nel momento in cui devono essere connesse a Internet.

Inoltre, i ricercatori suggeriscono di introdurre il maggior isolamento possibile tra i sistemi HMI e la rete aziendale, mantenendo in tal modo le esigenze operative ma allo stesso tempo eliminando il rischio di esposizione e sfruttamento dei punti deboli nella sicurezza.

eolico
Il pannello di controllo di un impianto eolico italiano, accessibile da Internet
idrico
Telecamera di un impianto idrico italiano, accessibile da Internet

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Centrali elettriche facili prede degli hacker
Mikko Hypponen spiega come hackerare una banca

Commenti all'articolo (1)

{canbusa}
Ci sono senz'altro vulnerabilità dovute alla preparazione del personale, ma gli Scada sono progettati ormai da almeno quindici anni a valle di firewall e antimalware. Purtroppo ho sempre constatato che l'ignoranza e la non voglia di imparare sono endemici nel personale che conta (cioè gli "anziani"... Leggi tutto
8-11-2018 15:13

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra questi due candidati assumeresti?
Il primo ha pi¨ esperienza e competenze specifiche.
Il secondo Ŕ particolarmente brillante e ha un grande potenziale.

Mostra i risultati (854 voti)
Gennaio 2019
Pubblicata la ''master list'' degli hacker
Un intero computer (completo di schermo e tastiera) all'interno di un mouse
Non è reato filmare una donna nuda in casa sua se non usa le tende
Sei consigli per difendersi dal ransomware
Windows 7 riconosciuto come contraffatto dopo le ultime patch
IoT sotto attacco: ora tocca alle vasche idromassaggio
Apple taglia la produzione di iPhone: l'obsolescenza programmata non funziona più
Il primo computer quantistico progettato per applicazioni commerciali
Il bat-sonar Microsoft usa gli altoparlanti intelligenti per mappare intere stanze
Otter Browser, il vero successore di Opera Classic
Mozilla sperimenta gli spot in Firefox. Gli utenti insorgono
Richard Stallman fa i complimenti a Microsoft
Dicembre 2018
Microsoft cambia Pulizia Disco per salvare gli utenti sbadati da sé stessi
Il bug di Chrome che manda in freeze Windows 10
Arrestati i cinque pirati più incapaci del web
Tutti gli Arretrati


web metrics