Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
La recente ricerca ha rivelato che oltre 145.000 Sistemi di Controllo Industriale (ICS) sono esposti su Internet in 175 paesi. Gli Stati Uniti rappresentano oltre un terzo di queste esposizioni. L'analisi condotta da Censys, specializzata nella gestione della superficie di attacco, ha rilevato che il 38% di questi dispositivi si trova in Nord America, il 35,4% in Europa e il 22,9% in Asia. Tra i paesi con il maggior numero di esposizioni figurano, oltre agli Stati Uniti, Turchia, Corea del Sud, Italia e Canada.
Gli ICS utilizzano protocolli come Modbus e IEC 60870-5-104, cruciali ma datati, risalenti agli anni '70, e spesso mancano delle più recenti misure di sicurezza. La sicurezza di questi dispositivi è fondamentale per proteggere le infrastrutture critiche di un paese. È essenziale comprendere come questi dispositivi siano esposti e vulnerabili per sviluppare strategie di difesa adeguate.
Nonostante gli attacchi informatici agli ICS siano stati relativamente rari, negli ultimi anni si è registrato un aumento di malware specifici per ICS. Un esempio recente è il malware FrostyGoop, che ha preso di mira un'azienda energetica in Ucraina utilizzando comunicazioni Modbus TCP per interrompere le reti di tecnologia operativa.
La ricerca ha anche rivelato che molti HMI (Human-Machine Interface), utilizzati per monitorare e interagire con i sistemi ICS, sono sempre più accessibili via Internet per consentire l'accesso remoto. Gli HMI esposti sono prevalentemente situati negli Stati Uniti, seguiti da Germania e Canada.
Le infrastrutture critiche, come le autorità idriche, sono bersagliate da attori malevoli; ad esempio, lo scorso anno la Municipal Water Authority di Aliquippa, in Pennsylvania, è stata violata sfruttando i controllori logici programmabili di Unitronics esposti in rete per veicolare messaggi contro Israele.
La divulgazione di queste vulnerabilità evidenzia quanto sia importante per le organizzazioni identificare e mettere in sicurezza i dispositivi OT e ICS esposti, aggiornare le credenziali predefinite e monitorare le reti per attività sospette. La crescente minaccia di botnet malware, come Aisuru e Kaiten, che sfruttano le credenziali predefinite degli OT, amplifica il rischio per questi ambienti.
In sintesi, la protezione delle infrastrutture ICS è vitale per la sicurezza nazionale. Le organizzazioni devono adottare misure preventive per ridurre le superfici di attacco e proteggere i sistemi dalle minacce emergenti.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.