News

Cybercrime: ecco quali possono essere gli attacchi agli ambienti industriali

Per verificare che tipo di minacce possono colpire le infrastrutture OT, Trend Micro ha creato una honeypot molto sofisticata, ecco evidenze emerse nel report “Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats”

Pubblicato il 26 Feb 2020

cybercrime 1

Trend Micro, fornitore glonale di soluzioni per la cybersecurity, ha creato una honeypot molto sofisticata, ovvero un’esca altamente realistica che, replicando l’infrastruttura OT (Operational Technology) di una fabbrica, ha attirato diversi attacchi alla sicurezza, smascherandone il loro modus operandi.

L’honeypot era costituita da vero hardware ICS, oltre a un insieme di host fisici e virtuali che simulavano le attività aziendali, sono stati utilizzati veri controlli logici programmabili (PLCs), interfacce uomo-macchina (HMIs), componenti robotici, workstation per la programmazione della produzione e file server.

Nel report Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats si legge che il sistema esca è stato prima compromesso per il mining di crypto valute, poi colpito da due diversi attacchi ransomware e infine utilizzato per compiere frodi dirette ai consumatori.

“Pensare che le minacce cyber ai sistemi di controllo industriale (ICS) – ha dichiarato Greg Young, vice president of cybersecurity Trend Micro – riguardino solo quelle infrastrutture sofisticate che si trovano a livelli alti di pubblica sicurezza è un errore frequente. La nostra ricerca dimostra come gli attacchi colpiscano anche i sistemi più comuni. Per questo i proprietari di piccole industrie o impianti non dovrebbero dare per scontato che i cybercriminali li lasceranno in pace. La mancanza di protezione può aprire le porte ai ransomware o ad attacchi cryptojacking che possono fare seri danni”.

Per difendersi, Trend Micro consiglia ai proprietari delle piccole industrie di ridurre al minimo il numero di porte che vengono lasciate aperte e di rendere più severe le policy di accesso. Oltre a implementare soluzioni di cybersecurity progettate appositamente per le fabbriche, come quelle offerte da Trend Micro.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3