{"id":13174,"date":"2017-06-07T10:14:45","date_gmt":"2017-06-07T10:14:45","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=13174"},"modified":"2022-05-05T12:26:00","modified_gmt":"2022-05-05T10:26:00","slug":"ics-report-2017","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ics-report-2017\/13174\/","title":{"rendered":"Cybersicurezza ICS: i pareri degli esperti del settore"},"content":{"rendered":"<p>Negli ultimi anni, anche i mass media hanno parlato sempre pi\u00f9 frequentemente degli incidenti di cybersicurezza nei sistemi di controllo industriale (ICS). Sfortunatamente, il problema non riguarda solo gli attacchi mirati, come quelli di <a href=\"https:\/\/www.kaspersky.com\/blog\/black-energy\/5091\/\" target=\"_blank\" rel=\"noopener nofollow\">BlackEnergy<\/a> o <a href=\"https:\/\/securelist.com\/75718\/operation-ghoul-targeted-attacks-on-industrial-and-engineering-organizations\/\" target=\"_blank\" rel=\"noopener\">Operation Ghoul<\/a>, ma anche le pi\u00f9 comuni cyberminacce che non sono dirette a vittime specifiche. L\u2019ultimo esempio \u00e8 il <a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-and-embedded\/10378\/\" target=\"_blank\" rel=\"noopener\">ransomware WannaCry<\/a>, che non era stato pensato per attaccare i sistemi di controllo industriale ma che \u00e8 riuscito ad infiltrarsi in parecchie reti ICS e in alcuni casi ha causato l\u2019interruzione dei processi industriali.<\/p>\n<h2><a href=\"https:\/\/go.kaspersky.com\/IT_CriticalInfrastructure_SOC_2016.html?utm_source=smm_kd&amp;utm_medium=it_kd_o_170726\" target=\"_blank\" rel=\"noopener nofollow\"><em><strong>SCARICA IL REPORT GRATUITO PER OTTIMIZZARE LA SICUREZZA INFORMATICA INDUSTRIALE<\/strong><\/em><\/a><\/h2>\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17005 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/06\/09101924\/ICS-report-featured-1024x673.jpg\" alt=\"We conducted a global survey of 359 industrial cybersecurity practitioners.\" width=\"1460\" height=\"960\"><\/a><\/p>\n<p>Ma come stanno rispondendo alle minacce i responsabili della sicurezza ICS? Come percepiscono il rischio gli esperti di cybersicurezza? Hanno le competenze necessarie per affrontarle? Le loro impressioni coincidono con la realt\u00e0 dei fatti? Abbiamo osservato un certo divario tra la percezione degli incidenti ICS all\u2019interno delle\u00a0compagnie industriali e la realt\u00e0. Ecco perch\u00e9, con l\u2019aiuto di Business Advantage, abbiamo realizzato un\u2019intervista a livello mondiale a 359 esperti del settore della cybersicurezza industriale. Ecco cosa abbiamo scoperto.<\/p>\n<h2><strong>Le scoperte della cybersicurezza ICS<\/strong><\/h2>\n<ul>\n<li>L\u201983% degli intervistati crede di essere pronto ad affrontare un incidente di cybersicurezza ICS. Allo stesso tempo, met\u00e0 delle aziende intervistate ha subito da uno a cinque incidenti di sicurezza IT negli ultimi 12 mesi e il 4% ne ha subiti pi\u00f9 di sei.<\/li>\n<li>Gli esperti della sicurezza ICS hanno un buona percezione della realt\u00e0 ma dubitano che le proprie idee siano condivise da altri: il 31% afferma che la cybersicurezza ICS non sia una priorit\u00e0 dello staff direttivo.<\/li>\n<li>Una cybersicurezza inefficace costa alle organizzazioni industriali 497.000 dollari in media l\u2019anno.<\/li>\n<li>Per la maggior parte delle organizzazioni ICS, i malware convenzionali sono il loro maggior punto debole: il 56% degli intervistati lo considera il vettore pi\u00f9 preoccupante. In questo caso, le impressioni si scontrano con la realt\u00e0; lo scorso anno, la met\u00e0 di tutti gli intervistati ha dovuto ovviare alle conseguenze di malware convenzionali.<\/li>\n<li>Le conseguenze dei tre principali incidenti includono danni alla qualit\u00e0 dei prodotti e dei servizi, perdita di informazioni riservate o confidenziali e riduzione o perdita della produzione in una sede.<\/li>\n<li>La met\u00e0 delle aziende ICS intervistate ammette che fornitori esterni hanno accesso alle reti di controllo industriale nelle proprie organizzazioni, ampliando il perimetro delle minacce.<\/li>\n<li>L\u201981% delle aziende riferisce un aumento nell\u2019uso delle connessioni wireless nella rete industriale. Questo segna la fine di qualsiasi strategia di sicurezza air gap realistica.<\/li>\n<li>I tre tipi pi\u00f9 famosi di soluzioni di sicurezza sono\u00a0le solite: antimalware, controllo di rete e controlli d\u2019accesso dei dispositivi. Allo stesso tempo, il 54% non ha preso in considerazione il fatto di effettuare scansioni alla ricerca di vulnerabilit\u00e0 e di gestire le patch; quelli che invece l\u2019hanno fatto, il 41%, rilascia patch una volta al mese o anche con meno frequenza. Come ha dimostrato WannaCry, questa non \u00e8 una strategia efficace.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13175\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/06\/09101643\/IT_kaspersky_inf_graph_0106.png\" alt=\"\" width=\"595\" height=\"740\"><\/p>\n<h3><strong>Le nostre conclusioni<\/strong><\/h3>\n<p>Sebbene la ricerca mostri che gli esperti siano consapevoli delle minacce, la loro percezione e le loro reazioni indicano la necessit\u00e0 di comprendere meglio la natura delle minacce e come combatterle. Le strategie di cybersicurezza industriali attuali non sono efficaci, con le organizzazioni che adottano soluzioni ma non controllano i processi, le indicazioni e la corretta applicazione dei software.<\/p>\n<p>Kaspersky Lab consiglia alle organizzazioni industriali di investire nelle persone, aumentando la consapevolezza di questi problemi e facendo capire agli utenti quali sono le minacce e i comportamenti che mettono a rischio l\u2019azienda. Tali lacune possono essere gestite dal settore specifico della cybersicurezza industriale e rivolte ai team esterni specializzati che comprendono i requisiti unici del settore.<\/p>\n<p>Inoltre, le <a href=\"https:\/\/ics.kaspersky.com\/?utm_medium=smm&amp;utm_source=ww_kb_o_170602\" target=\"_blank\" rel=\"noopener nofollow\">soluzioni di sicurezza sviluppate<\/a> per il settore forniscono molta pi\u00f9 protezione delle soluzioni generiche che, come abbiamo visto, lasciano esposte le aziende alle violazioni di dati.<\/p>\n<p>Per ricevere il report completo dell\u2019intervista (disponibile in inglese), compilate il seguente modulo:<\/p>\n<div class=\"interactive\"><form id=\"mktoForm_12668\"><\/form><script>MktoForms2.loadForm(\"\/\/app-sj06.marketo.com\", \"802-IJN-240\", 12668);<\/script><script>\n            MktoForms2.whenReady(function(form) {\n                form.onSuccess(function(vals, tyURL) {\n                    document.location.href = tyURL;\n                    dataLayer.push({\n                        'event': 'addEvents_makeConversions',\n                        'event_id': 'd-n01-e11',\n                        'conversion_name': 'Marketo Form',\n                        'conversion_step': 'Form Fill Out',\n                        'conversion_param': jQuery(location).attr(\"href\"),\n                        'eventCallback' : function() {\n                            jQuery(location).attr('href',tyURL);\n                        }\n                    });\n                    return false;\n                });\n            });\n            <\/script><\/div><!-- RECAPTCHA -->\n        <style>.googleRecaptcha { padding: 20px !important; }<\/style>\n        <script>\n            var GOOGLE_RECAPTCHA_SITE_KEY = '6Lf2eUQUAAAAAC-GQSZ6R2pjePmmD6oA6F_3AV7j';\n\n            var insertGoogleRecaptcha = function (form) {\n            var formElem = form.getFormElem().get(0);\n\n            if (formElem && window.grecaptcha) {\n                var div = window.document.createElement('div');\n                var divId = 'g-recaptcha-' + form.getId();\n                var buttonRow = formElem.querySelector('.mktoButtonRow');\n                var button = buttonRow ? buttonRow.querySelector('.mktoButton[type=\"submit\"]') : null;\n\n                var submitHandler = function (e) {\n                var recaptchaResponse = window.grecaptcha && window.grecaptcha.getResponse(widgetId);\n                e.preventDefault();\n\n                if (form.validate()) {\n                    if (!recaptchaResponse) {\n                    div.setAttribute('data-error', 'true');\n                    } else {\n                    div.setAttribute('data-error', 'false');\n\n                    form.addHiddenFields({\n                        reCAPTCHAFormResponse: recaptchaResponse,\n                    });\n\n                    form.submit();\n                    }\n                }\n                };\n\n                div.id = divId;\n                div.classList.add('googleRecaptcha');\n\n                if (button) {\n                button.addEventListener('click', submitHandler);\n                }\n\n                if (buttonRow) {\n                formElem.insertBefore(div, buttonRow);\n                }\n\n                if (window.grecaptcha.render) {\n                    var widgetId = window.grecaptcha.render(divId, {\n                    sitekey: GOOGLE_RECAPTCHA_SITE_KEY,\n                });\n                formElem.style.display = '';\n                }\n            }\n            };\n\n            function onloadApiCallback() {\n            var forms = MktoForms2.allForms();\n            for (var i = 0; i < forms.length; i++) {\n                insertGoogleRecaptcha(forms[i]);\n            }\n            }\n\n            (function () {\n            MktoForms2.whenReady(function (form) {\n                form.getFormElem().get(0).style.display = 'none';\n                jQuery.getScript('\/\/www.google.com\/recaptcha\/api.js?onload=onloadApiCallback');\n            });\n            })();\n        <\/script>\n        <!-- END RECAPTCHA -->\n","protected":false},"excerpt":{"rendered":"<p>Abbiamo realizzato un\u2019intervista a 359 esperti di cybersicurezza industriale per comprendere meglio quali sono le loro percezioni e qual \u00e8 la realt\u00e0.<\/p>\n","protected":false},"author":2706,"featured_media":13176,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2449,2104,1016,64],"class_list":{"0":"post-13174","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cybersicurezza-industriale","10":"tag-ics","11":"tag-report","12":"tag-sondaggio"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ics-report-2017\/13174\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ics-report-2017\/7869\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ics-report-2017\/4289\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ics-report-2017\/11514\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ics-report-2017\/10602\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ics-report-2017\/10521\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ics-report-2017\/13097\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ics-report-2017\/17812\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ics-report-2017\/16967\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ics-report-2017\/8875\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ics-report-2017\/9117\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ics-report-2017\/6904\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ics-report-2017\/16029\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ics-report-2017\/16967\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ics-report-2017\/16967\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/13174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=13174"}],"version-history":[{"count":12,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/13174\/revisions"}],"predecessor-version":[{"id":26668,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/13174\/revisions\/26668"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/13176"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=13174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=13174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=13174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}