In una recente competizione di hacking etico Pwn2Own del 2022, due ricercatori di sicurezza hanno violato ICONICS Genesis64, un software progettato per consentire agli operatori di utilizzare macchine industriali, in pochi secondi. Al contrario, ci sono volute tre settimane per hackerare un iPhone nel lontano 2012.

Considerando che le principali aziende e industrie multimilionarie possiedono queste app, molti sono sorpresi di apprendere come sia molto più facile attaccare rispetto alla maggior parte degli smartphone moderni.

Allora perché la nostra infrastruttura critica è in pericolo? E perché l'aggiornamento richiede troppo tempo?

Una breve storia del targeting di infrastrutture critiche

In passato, i criminali informatici in genere attaccavano singoli utenti o aziende private in generale. E sebbene questi attacchi fossero motivo di preoccupazione e portassero a milioni di dollari di danni, di solito non guadagnavano molto per gli aggressori.

Tuttavia, recenti sviluppi come il Colonial Pipeline

instagram viewer
e gli attacchi ransomware di JBS Foods hanno mostrato che i sistemi critici per l'ordine pubblico e la sicurezza hanno maggiori probabilità di essere redditizi. Inoltre, oltre al guadagno monetario, gli attacchi informatici alle infrastrutture critiche possono anche essere motivati ​​politicamente o militarmente.

Ad esempio, poche ore prima che la Russia invadesse l'Ucraina nel 2022, ci sono stati diversi attacchi all'infrastruttura informatica ucraina. Questi sono stati progettati per distruggere o ostacolare le comunicazioni tra le unità governative. Un altro esempio è il worm Stuxnet, che è stato intenzionalmente utilizzato per attaccare un impianto di arricchimento dell'uranio in Iran.

Chi ha hackerato l'infrastruttura chiave?

Diversi gruppi hanno rivendicato la responsabilità recenti attacchi informatici ransomware. Questi includono DarkSide (Colonial Pipeline), Conti/Wizard Spider (Health and Safety Executive del Regno Unito) ed Egregor. La maggior parte di questi gruppi sono costituiti da privati ​​che sono per lo più in cerca di profitti.

Gli altri tipi di hacker più pericolosi sono quelli sponsorizzati dagli stati-nazione. Questi operatori prendono di mira le infrastrutture critiche di altre nazioni in modo che il loro paese d'origine possa ottenere un vantaggio sulla scena mondiale. Possono persino usare le loro abilità per attaccare le società private che considerano una minaccia alla loro sovranità, come Il presunto attacco della Corea del Nord alla Sony nel 2014.

Perché l'infrastruttura è facile da prendere di mira

All'insaputa della maggior parte di noi, molti sistemi industriali sono terribilmente obsoleti. Mentre la maggior parte dei computer consumer ora esegue Windows 10 o Windows 11, troverai sistemi in diverse fabbriche in diversi settori che eseguono ancora Windows 7 o, peggio, Windows XP. Ciò significa che i loro sistemi operativi sono altamente vulnerabili, con diverse falle di sicurezza ben note che non possono essere corrette.

E mentre molti di questi sistemi sono con traferro, il che significa che non sono fisicamente connessi a Internet, un dipendente negligente che collega un computer o un'unità USB infetta alla rete può arrestare il sistema.

La sfida con l'aggiornamento dei sistemi

Sfortunatamente, aggiornare tutti questi sistemi non è facile come scaricare gli aggiornamenti da Microsoft e riavviare i computer. Innanzitutto, come suggerisce il nome, si tratta di infrastrutture critiche. Ciò significa che non possono andare offline affatto. Considera questo: cosa accadrebbe se tutti i semafori di New York City si spegnessero per un'ora a causa di un aggiornamento? Sarà un caos totale.

Un altro problema con cui i sistemi critici devono fare i conti è che sono generalmente specializzati o eseguiti sistemi operativi incorporati. Ciò significa che nessun aggiornamento valido per tutti funzionerà per un'intera fascia di settore. Ad esempio, diverse centrali nucleari costruite da società diverse utilizzeranno sistemi hardware diversi. Quindi, un aggiornamento hardware su un impianto non funzionerà su un altro.

Inoltre, la protezione a vuoto di questi sistemi è sia una benedizione che una maledizione. Mentre protegge il sistema da attacchi esterni, assicurando che devi essere fisicamente connesso al sistema per accedervi, significa anche che gli aggiornamenti non possono essere inviati facilmente dai loro fornitori. Pertanto, se un fornitore di hardware crea un nuovo firmware per una fabbrica con sei sedi diverse a livello nazionale, i suoi dipendenti devono recarsi fisicamente lì e installare l'aggiornamento manualmente.

Un'altra cosa che le aziende devono affrontare è l'attrezzatura specializzata. Ad esempio, supponiamo che tu sia un'azienda di produzione alimentare e abbia acquistato un sistema di filiera in esecuzione su Windows XP nel 2009. Sfortunatamente, la società che ha fornito il tuo sistema ha chiuso. Non hai il budget per ottenere un nuovo software di gestione della catena di approvvigionamento e non hai nemmeno il tempo di riqualificare il tuo personale. Questo è il modo in cui le aziende finiscono con i computer che eseguono Windows XP fino agli anni '20.

In che modo i consumatori sono interessati da questo?

Come consumatore, potresti pensare che questo non sia un tuo problema. Dopotutto, pensi di stare bene finché puoi arrivare dove stai andando e la tua vita non viene interrotta. Sfortunatamente, questo non può essere più lontano dalla verità.

Considera l'attacco all'oleodotto coloniale. Sebbene i danni siano stati limitati, il panico che ne è seguito ha causato lunghe linee di benzina in diverse stazioni. Lo ha riferito la CNBC che le compagnie aeree dell'aeroporto internazionale Hartsfield-Jackson di Atlanta, che Colonial Pipeline forniva direttamente, dovevano farlo volare con carburante extra da altri aeroporti per integrare la fornitura locale o effettuare soste extra per i voli a lungo raggio verso Fare rifornimento.

Sebbene l'incidente non abbia causato ritardi nel sistema, avrebbe causato un problema significativo se non fosse stato risolto in una settimana.

Un altro esempio è l'attacco informatico alla rete elettrica ucraina nel 2015. Questo incidente ha messo all'oscuro per sei ore metà della regione di Ivano-Frankivsk. E mentre questi potrebbero causare disagi e perdite monetarie durante i tempi normali, questi attacchi potrebbero avere conseguenze più gravi se eseguiti prima di un'invasione.

Cosa possiamo fare?

A meno che tu non lavori in questi settori specifici come un dirigente senior, la maggior parte delle persone comuni non può fare molto per risolvere questo problema. Puoi far conoscere la tua voce contattando i rappresentanti del Congresso e del Senato nei loro uffici, ma questo è tutto.

Ma se sei un membro del consiglio di amministrazione o un dirigente di C-suite in uno di questi settori, è giunto il momento di rivedere i sistemi di sicurezza informatica della tua azienda. Mentre l'aggiornamento dell'infrastruttura e dei macchinari potrebbe essere costoso, un attacco ai sistemi più vulnerabili sarebbe molto più costoso.

Quando si aggiorna l'hardware, non solo si corregge qualsiasi potenziale vulnerabilità nel sistema, ma si ha anche la possibilità di avere un funzionamento più efficiente.

Dobbiamo proteggere la nostra infrastruttura critica

La violazione di ICONICHE Genesi64 dimostra che non è sufficiente reagire a ogni attacco informatico alla nostra infrastruttura; invece, dovremmo essere proattivi nel rilevare le vulnerabilità e risolverle. Se lasciamo che i criminali informatici e altri attori abbiano libero sfogo sulle nostre industrie e servizi pubblici, il danno che provocano potrebbe essere molto maggiore del costo che dobbiamo pagare per mantenere i nostri sistemi al sicuro.

9 volte gli hacker hanno preso di mira gli attacchi informatici alle strutture industriali

Leggi Avanti

CondividereTwittaCondividereE-mail

Argomenti correlati

  • Sicurezza
  • Sicurezza informatica
  • Guerra cibernetica

Circa l'autore

Jowi Morales (237 articoli pubblicati)

Jowi è uno scrittore, un career coach e un pilota. Ha sviluppato un amore per qualsiasi PC da quando suo padre ha acquistato un computer desktop quando aveva 5 anni. Da quel momento in poi, ha utilizzato e massimizzato la tecnologia in ogni aspetto della sua vita.

Altro da Jowi Morales

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti