{"id":14419,"date":"2017-10-30T17:52:42","date_gmt":"2017-10-30T15:52:42","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14419"},"modified":"2021-04-28T15:54:49","modified_gmt":"2021-04-28T13:54:49","slug":"what-is-ics","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/what-is-ics\/14419\/","title":{"rendered":"ICS: cosa sono e come proteggerli?"},"content":{"rendered":"<p>Il mese dedicato alla cybersicurezza sta per concludersi, ma ci\u00f2 non vuol dire che ci dimenticheremo\u00a0 dell\u2019importanza di essere sempre aggiornati su <a href=\"https:\/\/www.kaspersky.it\/blog\/cybersec-awareness-month-2017\/14300\/\" target=\"_blank\" rel=\"noopener\">notizie e tendenze<\/a> del settore. Nell\u2019ultimo post del mese, ci concentriamo sui sistemi di controllo industriale (ICS), sul perch\u00e9 sia cos\u00ec importante sapere di cosa si tratta e perch\u00e9 bisogna proteggerli adeguatamente.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14420\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/10\/30174933\/industrial-vulnerbilities-featured-1024x672.png\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<p>Abbiamo gi\u00e0 <a href=\"https:\/\/www.kaspersky.it\/blog\/hacking-chemical-plant\/6510\/\" target=\"_blank\" rel=\"noopener\">pubblicato<\/a> vari <a href=\"https:\/\/www.kaspersky.it\/blog\/hacking-industrial-robots\/14043\/\" target=\"_blank\" rel=\"noopener\">post<\/a> sul <a href=\"https:\/\/www.kaspersky.it\/blog\/industrial-vulnerabilities\/8624\/\" target=\"_blank\" rel=\"noopener\">tema<\/a> ICS ma in questo post affronteremo l\u2019argomento da una prospettiva pi\u00f9 generica, per un pubblico pi\u00f9 ampio. Per fare ci\u00f2 abbiamo parlato con Matvey Voytov, esperto di business development di Kaspersky Lab, specializzato nella protezione delle infrastrutture critiche.<\/p>\n<h3><strong>Cosa sono gli ICS?<\/strong><\/h3>\n<p>ICS \u00e8 l\u2019acronimo di Industrial Control Systems, sistemi di controllo industriale. Comprende diversi sistemi e tecnologie, ad esempio sistemi SCADA (Supervisory Control And Data Acquisition), Sistemi di controllo distribuito (DCS), Controllori Logici Programmabili (PLC) etc ma tutti hanno un solo scopo: aiutare a gestire e a controllare i processi industriali. I sistemi convenzionali di informazione (ERP; collaborazioni, server mail, OS etc) gestiscono le informazioni, gli ICS gestiscono i processi fisici, per questo spesso sono racchiusi nel termine sistemi cyberfisici. Gli ICS vengono ampiamente utilizzati in molto settori industriali: petrolifero, gas, centrali elettriche, manifatturiero, citt\u00e0 ed edifici smart etc.<\/p>\n<h3><strong>Qual \u00e8 lo scenario peggiore che potrebbe capitare?<\/strong><\/h3>\n<p>Lo scenario peggiore implica l\u2019interruzione dei processi industriali. A seconda dell\u2019importanza dell\u2019oggetto industriale, ci\u00f2 pu\u00f2 portare a perdite di denaro (ad esempio interruzione nelle infrastrutture manifatturiere) o a danni fisici nelle strutture stesse. \u00c8 ci\u00f2 che \u00e8 accaduto in Germania nel 2014: un attacco hacker a un\u2019industria siderurgica ha messo fuori uso i comandi di un altoforno. E in Ucraina, gli attacchi alle sottostazioni elettriche nel 2015 e 2016 ha portato all\u2019interruzione della fornitura elettrica e disagi per migliaia di persone.<\/p>\n<h3><strong>Quali settori dovrebbero preoccuparsi maggiormente dell\u2019Information Security e perch\u00e9?<\/strong><\/h3>\n<p>Quando parliamo di protezione degli ICS, dovremmo parlare di \u201ccybersicurezza\u201d e non di Iinformation Security\u201d in quanto, nella maggior parte dei casi, ci\u00f2 implica la protezione di processi o beni a livello \u201ccyber-fisico\u201d e non di protezione delle informazioni in s\u00e9.<\/p>\n<p>Per questo motivo, tutte le infrastrutture critiche sono a rischio, ma soprattutto le centrali elettriche, i sistemi di trasmissione e distribuzione di tale energia e poi tutti i sistemi che riguardano il petrolio e il gas. Oltre a tali infrastrutture sensibili, ci sono anche le aziende \u201cnon critiche\u201d che soffrono attacchi informatici legati all\u2019alta connessione a reti esterne. Una <a href=\"mailto:https:\/\/www.kaspersky.it\/blog\/ics-report-2017\/13174\/\" target=\"_blank\" rel=\"noopener\">nostra recente ricerca<\/a> ha dimostrato che il 54% delle aziende ha subito pi\u00f9 di un incidente informatico negli ultimi 12 mesi.<\/p>\n<h3><strong>Quali sono i vettori e le tipologie di attacco?<\/strong><\/h3>\n<p>In generale i vettori di attacco principali agli ICS sono due. I cybercriminali riescono ad accedere alle infrastrutture industriali mediante reti esterne collegate (ad esempio, reti aziendali con ERP che scambiano dati con le reti industriali per manutenzioni previste) oppure possono infiltrarsi direttamente nel dominio ICS, grazie alla distrazione di un qualche dipendente o corrompendone uno. Per esempio, un ingegnere pu\u00f2 portare una USB infetta o un dispositivo personale in una air gap. \u00a0Vale la pena ricordare che, al giorno d\u2019oggi, esistono pochissime reti ai gap, persino nelle infrastrutture critiche. Le reti industriali, a causa dell\u2019elevato livello di connessione, possono portare a configurazioni erronee o a una mancata attenzione da parte dei dipendenti (lo staff senza volerlo potrebbe creare air gap). \u00a0Anche la modernizzazione delle infrastrutture pu\u00f2 giocare un ruolo importante: l\u2019Internet delle cose porta a una maggiore disponibilit\u00e0 di connessioni esterne delle reti industriali, anche per i dispositivi di campo.<\/p>\n<p>I quattro possibili incidenti che coinvolgono gli ICS sono:<\/p>\n<ul>\n<li>Un malware generico si insinua nella rete industriale e lascia il segno nei dispositivi Windows. Ad esempio, le recenti epidemie dei ransomware WannaCry ed ExPetr hanno creato danni a moltissimi impianti industriali di tutto il mondo;<\/li>\n<li>Attacchi mirati come Stuxnet, Havez o Industroyer, piattaforme malware e procedure d\u2019attacco progettate specificatamente per colpire gli ICS.<\/li>\n<li>Operazioni fraudolente di persone interne all\u2019azienda con lo scopo di arrecare danno senza l\u2019uso di tecniche hacker, solo mediante la conoscenza dell\u2019infrastruttura. Si tratta di casi frequenti soprattutto nel settore petrolifero e del gas;<\/li>\n<li>Errrori e configurazioni erronee di hardware e software degli ICS.<\/li>\n<\/ul>\n<h3><strong>Quali sono le soluzioni? \u00a0<\/strong><\/h3>\n<p>La prima cosa da fare e la pi\u00f9 importante \u00e8 accrescere la consapevolezza dei pericoli informatici tra i dipendenti. Nella maggior parte dei casi, gli attacchi cominciano proprio da qui. Le formazioni sulla cybersicurezza sono assolutamente fondamentali per le aziende.<\/p>\n<p>Dal punto di vista tecnologico, bisogna riconoscere che le soluzioni di sicurezza IT convenzionali non sono adatte alle reti industriali. Le soluzioni convenzionali\u00a0 hanno un\u2019alta tolleranza di falsi positivi, il consumo delle risorse \u00e8 elevato e una connessione costante a Internet \u00e8 un requisito essenziale. Tutti questi aspetti non si adattano bene agli ICS, per questo installare protezioni per endpoint convenzionali in un ambiente ICS pu\u00f2 addirittura costituire un pericolo e portare all\u2019interruzione dei processi industriali.<\/p>\n<p>Per questo motivo \u00e8 molto importante utilizzare soluzioni pensate appositamente per la cybersicurezza industriale. Ci\u00f2 implica maggiore controllo degli endpoint industriali (le liste consentiti delle applicazioni autorizzate sono assolutamente necessarie), controllo passivo della rete industriale che comprende l\u2019esame approfondito dei pacchetti di dati industriali (DPI) con lo scopo di individuare anomali all\u2019interno del flusso dei comandi dei processi industriali. Il tutto dovrebbe essere sempre certificato dai vendor principali di servizi di automazione industriali come Siemens, ABB ed Emerson.<\/p>\n<p>Per saperne di pi\u00f9 su Kaspersky Lab e ICS, potete visitare il <a href=\"https:\/\/usa.kaspersky.com\/enterprise-security\/industrial?cid=usa_kdailypost_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">nostro sito Internet dedicato<\/a> (in inglese).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In che modo le aziende possono proteggere i sistemi di controllo industriale (ICS)?<\/p>\n","protected":false},"author":636,"featured_media":14420,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2642,2956],"tags":[2104,2632,2631],"class_list":{"0":"post-14419","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-special-projects","9":"category-smb","10":"tag-ics","11":"tag-mese-cybersicurezza","12":"tag-progetti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-ics\/14419\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-ics\/11721\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-ics\/9767\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-ics\/13130\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-ics\/12035\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-ics\/4356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-ics\/19949\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-ics\/9802\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-is-ics\/8500\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/what-is-ics\/8860\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-ics\/18596\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-ics\/19003\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-ics\/18995\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14419","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14419"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14419\/revisions"}],"predecessor-version":[{"id":24516,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14419\/revisions\/24516"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14420"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14419"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14419"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14419"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}