Impianti idrici ed elettrici italiani a rischio attacco informatico

L'allarme di Trend Micro.



[ZEUS News - www.zeusnews.it - 09-11-2018]

trendmicro impianti attacchi

L'allarme viene da una ricerca condotta da Trend Micro: gli impianti di migliaia di aziende idriche ed elettriche in tutto il mondo, anche in Italia, sarebbero a rischio attacco.

In particolare, la ricerca si concentra sui «sistemi di interfaccia uomo-macchina» (human machine interface systems - HMI), che sarebbero vulnerabili ad attacchi in grado di causare danni anche gravi, come ad esempio la contaminazione delle scorte d'acqua.

I sistemi HMI sono una componente fondamentale dei sistemi IT industriali che permettono agli operatori umani di interagire con gli ambienti di controllo supervisione e acquisizione dati (Supervisory control and data acquisition - SCADA).

Una grande parte dei sistemi che sono stati identificati come esposti appartengono a piccole aziende in ambito idrico ed energia, che riforniscono le aziende maggiori, coinvolgendo quindi l'intera catena che soddisfa le esigenze del grande pubblico.

Accedendo a un sistema HMI esposto, l'autore dell'attacco non solo è in grado di vedere tutte le informazioni critiche, ma può anche interagire e controllare i sistemi.

In Italia Trend Micro ha per esempio rilevato sistemi HMI esposti in impianti a biogas, attraverso i quali è possibile accedere al menu di reset e allarmi, ma anche in centrali per la produzione energetica attraverso pale eoliche, con la possibilità di controllare i comandi di start, stop, reset e i parametri di sistema delle turbine.

Numerose anche le telecamere "scoperte", ossia accessibili da Internet senza controlli sulle autorizzazioni, attive in diversi impianti

«Le infrastrutture critiche sono un nodo cruciale per la cybersecurity» ha dichiarato Mark Nunnikhoven, vicepresidente di Trend Micro. «I problemi aumentano insieme ai dispositivi e alle reti esposti, che combinandosi con le vulnerabilità ICS (Industrial Control System) creano dei mix esplosivi, rendono di fondamentale importanza la previsione di contromisure in questo settore».

Molti dei sistemi HMI rilevati come vulnerabili sono in effetti dei sistemi legacy, in funzione da molto tempo: sebbene non siano stati pensati per essere connessi alle reti, tuttora vengono adoperati e oggi sono adattati a nuovi utilizzi, compresa la connessione a Internet. Ciò determina però un aumento esponenziale del rischio di subire un attacco.

Sondaggio
Worm, virus, trojan horse, spyware, rootkit, dialer, hijacker. Chi li produce?
Smanettoni che vogliono provare la loro abilitÓ
Pirati informatici professionisti con lo scopo di trarne profitto
Gli stessi che poi fanno gli antivirus
Gruppi con finalitÓ politiche di destabilizzazione

Mostra i risultati (4978 voti)
Leggi i commenti (25)

Nel report, disponibile online, i ricercatori forniscono i dettagli di possibili scenari di attacco che avrebbero impatti significativi nel mondo reale, nel caso si utilizzassero le informazioni trovate nei sistemi esposti, come ad esempio i tipi di dispositivi e gli indirizzi fisici degli impianti.

Non è difficile immaginare che un attacco in grado di garantire al suo autore il controllo anche solo parziale di una centrale elettrica o un impianto idrico può avere conseguenze estremamente gravi sulla vita di molte migliaia di persone, se non di milioni.

Considerando che quest'anno le vulnerabilità SCADA identificate da Trend Micro sono incrementate del 200%, è necessario che i gestori dei vari impianti prendano coscienza della vulnerabilità dei sistemi e agiscano immediatamente per proteggere i sistemi HMI dal rischio di subire un attacco, garantendo che le interfacce siano correttamente protette nel momento in cui devono essere connesse a Internet.

Inoltre, i ricercatori suggeriscono di introdurre il maggior isolamento possibile tra i sistemi HMI e la rete aziendale, mantenendo in tal modo le esigenze operative ma allo stesso tempo eliminando il rischio di esposizione e sfruttamento dei punti deboli nella sicurezza.

eolico
Il pannello di controllo di un impianto eolico italiano, accessibile da Internet
idrico
Telecamera di un impianto idrico italiano, accessibile da Internet

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Centrali elettriche facili prede degli hacker
Mikko Hypponen spiega come hackerare una banca

Commenti all'articolo (1)

{canbusa}
Ci sono senz'altro vulnerabilità dovute alla preparazione del personale, ma gli Scada sono progettati ormai da almeno quindici anni a valle di firewall e antimalware. Purtroppo ho sempre constatato che l'ignoranza e la non voglia di imparare sono endemici nel personale che conta (cioè gli "anziani"... Leggi tutto
8-11-2018 15:13

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Cosa ne pensi degli oggetti volanti non identificati?
Sono bufale.
Sono navi spaziali extraterrestri.
Sono esperimenti segreti di alcuni governi.
E' attivitÓ demoniaca.

Mostra i risultati (2927 voti)
Novembre 2018
Sai che cos'è il phishing? Allora hai più probabilità di cascarci
Il Garante privacy boccia la fattura elettronica
Windows 10, ritorna l'October Update
Tim in piena tempesta: sfiduciato l'amministratore delegato Genish
Windows 10, aggiornamento problematico: non ricorda le associazioni dei file
Il bug di Windows 10 Pro che spinge gli utenti a passare alla versione Home
Il primo ibrido smartphone-tablet che si piega davvero
Microsoft abolisce il servizio Hotfix per Windows
Visita 9.000 siti a luci rosse dall'ufficio e infetta l'intera rete aziendale
Google si allea con iRobot per mappare le case degli utenti
Surriscaldamento globale entro 15 anni, per colpa dei Bitcoin
Ottobre 2018
IBM compra Red Hat Linux per 34 miliardi di dollari
La SIM che si connette direttamente a TOR
Adottando uno smart meter si può far calare la bolletta del 20 per cento
Ladri rubano una Tesla Model S armati soltanto di tablet e smartphone
Tutti gli Arretrati


web metrics