Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Ransomware, consigli per la protezione dei sistemi di controllo industriale

pittogramma Zerouno

News

Ransomware, consigli per la protezione dei sistemi di controllo industriale

14 Mar 2019

di Redazione

A fine 2018 un ransomware ha infettato i server principali di un sistema funiviario di Mosca: ecco perché, secondo FireEye, i sistemi di controllo industriale sono particolarmente appetibili per gli attaccanti e cosa fare per evitare problemi

Anche le funivie possono essere attaccate dagli hacker, è successo a Mosca dove un sistema funiviario è stato messo offline a seguito di un attacco ransomware che ne ha infettato i server principali. Nello specifico, la MKD, la nuova funivia di Mosca aperta al pubblico il 26 novembre 2018, ha subito l’attacco alle ore 14.00 circa del 28 novembre. A seguito del blocco, dopo aver fatto scendere tutti i passeggeri, sono stati eseguiti test diagnostici su tutti i sistemi e sono state svolte azioni per contenere l’infezione del ransomware, che hanno consentito la riapertura della funivia al pubblico il 30 novembre. L’Amministratore Delegato dell’azienda ha riferito di aver ricevuto una e-mail il giorno dell’attacco che informava che i file sul computer principale erano stati cifrati e che era necessario disporre il pagamento di un riscatto in Bitcoin per la loro decifratura. I media russi hanno successivamente riferito che la funivia potrebbe essere stata vittima di un attacco mirato e che le forze dell’ordine hanno subito identificato i responsabili.

I ransomware vs i sistemi di controllo industriali

Secondo quanto riportato da FireEye, azienda attiva nelle soluzioni per la sicurezza, i ransomware destinati ai sistemi di controllo industriali (ICS), come quelli relativi al settore dei trasporti, hanno elevate possibilità di successo e alti tassi di rendimento, in quanto questi sistemi devono essere sempre operativi e accessibili.

Tornando all’episodio russo, non è chiaro, dalle informazioni disponibili, se nell’attacco a MKD i sistemi colpiti siano stati quelli di controllo industriale (ICS) o altri sistemi di supporto all’operatività della funivia, ma dalla dichiarazione secondo cui “i sistemi atti a garantire la sicurezza della operatività della funivia” sembra abbastanza certo che alcuni ICS siano stati colpiti durante l’attacco. Nonostante il ransomware non sia una minaccia specifica per gli ICS, in questi contesti vi è un’alta probabilità di successo in quanto sono sistemi che devono essere sempre operativi e disponibili, sia dal punto di vista economico sia dei servizi erogati al pubblico.

Le organizzazioni che usano sistemi ICS, come quelle attive nel settore dei trasporti, possono essere più predisposte a pagare un riscatto piuttosto che a recuperare i dati da backup, poiché potrebbe richiedere una notevole quantità di tempo a seconda della tipologia di sistemi interessati. Queste condizioni e l’alta remunerabilità degli attacchi potrebbero rendere gli ICS particolarmente interessanti per gli attaccanti che tentano di utilizzare il ransomware in modo mirato e a scopo di lucro, come sembra sia stato il caso di MKD.

“Anche se non si è certi se gli ICS associati a MKD siano stati infettati da malware – ha dichiarato Marco Riboli, VP Southern Europe di FireEye – questo incidente dimostra le conseguenze fisiche (cioè i tempi di inattività operativa) che possono derivare da un attacco ransomware a questi sistemi. Suggeriamo ai proprietari degli asset di evitare, per quanto possibile, di esporre i sistemi operativi critici, come HMI o altri sistemi associati al funzionamento sicuro dei macchinari, a Internet”.

Se tali sistemi devono essere necessariamente collegati a Internet, FireEye consiglia di mettere in atto adeguati controlli di rete, prestando particolare attenzione ai controlli di autenticazione e autorizzazione.

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Argomenti trattati

Approfondimenti

B
Backup
B
Bitcoin
H
hacker
R
Ransomware
Ransomware, consigli per la protezione dei sistemi di controllo industriale

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4