{"id":14655,"date":"2017-11-09T19:46:17","date_gmt":"2017-11-09T17:46:17","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14655"},"modified":"2022-05-05T12:25:57","modified_gmt":"2022-05-05T10:25:57","slug":"kl-ics-cert-1year","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/kl-ics-cert-1year\/14655\/","title":{"rendered":"KL ICS CERT: un anno di lavoro e impegno"},"content":{"rendered":"<p>Un anno fa abbiamo inaugurato il nostro centro di risposta agli incidenti informatici che coinvolgono infrastrutture critiche e industriali, il Kaspersky Lab ICS CERT. Dopo un anno di grandi risultati, \u00e8 il momento perfetto per spiegare meglio l\u2019importanza di questo centro, di cosa si occupa e perch\u00e9 \u00e8 diverso dagli altri.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3><strong>Perch\u00e9 KL ICS CERT?<\/strong><\/h3>\n<p>Lo scopo principale di ICS CERT \u00e8 quello di coordinare le attivit\u00e0 delle case produttrici dei sistemi di controllo industriali (ICS), dei proprietari e degli operatori delle attrezzature industriali e, infine, dei ricercatori in sicurezza informatica. Nonostante il centro abbia aperto da poco, sono gi\u00e0 state avviate importanti collaborazioni con gli attori principali del mercato ICS, con centri di coordinamento di zona (ad esempio, l\u2019US ICS-CERT negli Stati Uniti o il JPCERT\/CC in Giappone) e con organi legislativi statali ed internazionali.<\/p>\n<h3><strong>In cosa KL ICS CERT \u00e8 diverso dagli altri centri?<\/strong><\/h3>\n<p>Innanzitutto, nel campo della sicurezza informatica industriale tutti gli altri team di risposta alle emergenze (CERT \u2013 Computer Emergecny Response Team) sono strutture a gestione statale o divisioni della case produttrici di ICS. Nel primo caso, alcuni limiti vengono imposti dagli interessi perlopi\u00f9 territoriali di uno stato, nel secondo caso ci si preoccupa solamente di risolvere problematiche relative ai prodotti ICS interessati. Invece non ci sono restrizioni che ci riguardano.<\/p>\n<p>In secondo luogo, \u00e8 meno probabile che gli altri CERT facciano ricerca su vulnerabilit\u00e0 o analisi del panorama delle minacce. I loro sforzi si concentrano sulla gestione delle informazioni sin merito a minacce ricevute dall\u2019esterno, ad esempio da ricercatori di terze parti e case produttrici di ICS. La nostra situazione \u00e8 diversa: essendo una divisione di uno dei vendor pi\u00f9 importanti al mondo in sicurezza informatica, abbiamo a disposizione risorse, tecnologie e competenze per effettuare ricerche indipendenti su vulnerabilit\u00e0 e per individuare minacce. E soprattutto, abbiamo l\u2019esperienza necessaria, in quanto Kaspersky Lab \u00e8 attiva da oltre vent\u2019anni contro la lotta alle minacce, e da alcuni anni ci siamo concentrati sulle minacce che colpiscono le infrastrutture industriali.<\/p>\n<p>Processiamo i big data riguardanti le minacce correnti e potenziali, provenienti da risorse di tutto il mondo, e li analizziamo con tool di apprendimento automatico e algoritmi; i nostri esperti poi raffinano i risultati. Il nostro ICS CERT identifica le minacce che colpiscono nello specifico i sistemi di controllo industriali.<\/p>\n<h3><strong>Cosa fa esattamente il KL ICS CERT?<\/strong><\/h3>\n<p>Il nostro CERT \u00e8 attivo in vari campi e gestisce diverse attivit\u00e0. Principalmente ci occupiamo di condividere le nostre competenze con il resto del settore, mostrare ai partner le possibilit\u00e0 tecniche e promuovere il progetto a professionisti della sicurezza ICS, ingegneri e operatori.<\/p>\n<p><strong>Ricerca di vulnerabilit\u00e0 all\u2019interno dei sistemi industriali<\/strong> \u2013 I nostri esperti fanno ricerca costante su tutte le tipologie di sistemi di controllo industriali e sui dispositivi appartenenti all\u2019Internet delle Cose (IoT), analizzano il loro livello di sicurezza e vanno alla scoperta di nuove vulnerabilit\u00e0. Lo scorso anno abbiamo individuato oltre 100 vulnerabilit\u00e0 zero-day e abbiamo poi informato le corrispondenti case produttrici. Grazie ai nostri sforzi, fino a ottobre di quest\u2019anno sono state risolte 54 vulnerabilit\u00e0, rendendo il mondo un posto un po\u2019 pi\u00f9 sicuro.<\/p>\n<p>I risultati del nostro lavoro e della nostra ricerca sono stati menzionati nel <a href=\"https:\/\/ics-cert.us-cert.gov\/sites\/default\/files\/Annual_Reports\/NCCIC_ICS-CERT_FY%202016_Annual_Vulnerability_Coordination_Report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">report annuale<\/a> dello US ICS-CERT. Di recente il MITRE ha indicato la nostra compagnia come un punto di riferimento nel campo delle vulnerabilit\u00e0 (<a href=\"https:\/\/cve.mitre.org\/cve\/cna.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE Numbering Authority<\/a> o CNA), e cos\u00ec Kaspersky Lab \u00e8 entrata nella lista dei ricercatori di sicurezza della CNA: siamo la sesta azienda al mondo a ottenere questo riconoscimento.<\/p>\n<p><strong>Identificazione e analisi di minacce, maggiori informazioni per il settore<\/strong> \u2013 Identifichiamo e analizziamo gli attacchi perpetrati alle compagnie industriali (attacchi mirati o diffusi che colpiscono i sistemi ICS), analizziamo le fonti di infezione dei sistemi SCADA e ricerchiamo malware rivolti ai sistemi industriali; avvisiamo partner e aziende in merito alle minacce riscontrate. <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2017\/06\/15\/nigerian-phishing-industrial-companies-under-attack\/\" target=\"_blank\" rel=\"noopener\">Il nostro sito Internet del CERT<\/a> ha gi\u00e0 pubblicato due report semestrali riguardanti il panorama delle minacce ICS e pubblica regolarmente avvisi sulle minacce identificate e report sugli <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2017\/06\/15\/nigerian-phishing-industrial-companies-under-attack\/\" target=\"_blank\" rel=\"noopener\">attacchi individuati rivolti alle compagnie industriali<\/a>.<\/p>\n<p><strong>Analisi degli incidenti<\/strong> \u2013 Durante le indagini sugli incidenti riguardanti le compagnie industriali, cerchiamo di individuare le cause, analizzare gli strumenti e le tecniche impiegate dai cybercriminali, consigliamo come rimediare e prevenire nuovi incidenti. Durante lo scorso anno, abbiamo aiutato aziende di varie settori in tutto il mondo (metallurgico, petrolchimico, materiali di costruzione).<\/p>\n<p><strong>Consigli sui livelli di protezione dei sistemi industriali<\/strong> \u2013 Il nostro CERT \u00e8 specializzato nel consigliare il livello di protezione adeguato per i sistemi di controllo industriali. Inoltre, abbiamo sviluppato alcuni strumenti che consentono alle aziende di testare in maniera indipendente i propri sistemi riguardo a particolari vulnerabilit\u00e0. La nostra idea \u00e8 di accrescere in un prossimo futuro il numero di questi tool.<\/p>\n<p><strong>Cooperazioe con industrie e sistemi legislativi statali<\/strong> \u2013 I nostri esperti aiutano a stabilire i requisiti che industrie e sistemi legislativi statali dovrebbero implementare per garantire un livello di protezione adeguato delle strutture industriali. Durante quest\u2019anno abbiamo collaborato attivamente con ICC, IEEE, ITU E la OPC Foundation e gli standard e le tecnologie elaborate hanno subito l\u2019influenza del parere dei nostri esperti.<\/p>\n<p><strong>Formazione<\/strong> \u2013 I nostri esperti del CERT sviluppano e tengono corsi formativi rivolti a ingegneri e operatori ICS, cos\u00ec come a specialisti della sicurezza informatica utilizzati da compagnie industriali; inoltre, abbiamo lavorato con istituzioni educative. All\u2019inizio del 2017, ad esempio, i nostri esperti hanno tenuto un workshop di una settimana sulla sicurezza ICS a studenti universitari, di master e insegnati del MIT. Ci sono preparativi in corso per un prossimo workshop al MIT, per gennaio-febbraio 2018, e speriamo di poter portare a termine un altro per questo mese all\u2019Universit\u00e0 di California, Berkeley. Infine, stiamo elaborando un programma di formazione congiunto con la Fraunhofer Society e stiamo lavorando per creare un vero e proprio master in alcune universit\u00e0 russe.<\/p>\n<p><strong>Capture the flag \u2013 <\/strong>\u00a0I concorsi nel campo dell\u2019information security comprendono simulazioni di attacchi hacker a sistemi di controllo industriali differenti e ci\u00f2 aiuta molto a comprendere come proteggere adeguatamente tal infrastrutture. Per questo motivo organizziamo periodicamente gare e concorsi tra specialisti in sicurezza informatica con il progetto <em>Industrial CTF (Capture The Flag)<\/em>. Il primo evento di questo tipo ha avuto luogo in autunno 2016 e ha interessato soprattutto la Russia, ma alle qualifiche del secondo CTF hanno partecipato 180 squadre provenienti da Russia, Cina, India, Europe e America Latina. Per l\u2019I<a href=\"https:\/\/ctf.kaspersky.com\/contests\/1\/scoreboard\/?_ga=2.81497623.1861365103.1510568998-1010710650.1510568998\" target=\"_blank\" rel=\"noopener nofollow\">ndustrial CTF 2017<\/a> il numero di partecipanti \u00e8 \u00a0stato il pi\u00f9 alto fino ad ora, con quasi 700 squadre provenienti da tutto il mondo. La finale ha avuto luogo lo scorso 24 ottobre 2017 a Shanghai in occasione della GeekPwn International Conference a cui hanno partecipato squadre provenienti da Giappone, Corea e Cina.<\/p>\n<p>Per concludere, possiamo tranquillamente affermare che il primo anno di ICS CERT di Kaspersky Lab \u00e8 stato intenso e produttivo. Le nostre congratulazioni a tutti coloro che vi hanno lavorato questo primo anno, i risultati sono stati eccellenti e speriamo che migliorino ancora nel futuro!<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il primo anniversario di ICS CERT rappresenta l\u2019occasione giusta per ricordare perch\u00e9 si tratta di una iniziativa cos\u00ec importante, in cosa consiste e cosa la rende diversa dalle altre. <\/p>\n","protected":false},"author":2706,"featured_media":14656,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2449,2104,2648],"class_list":{"0":"post-14655","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cybersicurezza-industriale","10":"tag-ics","11":"tag-ics-cert"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kl-ics-cert-1year\/14655\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kl-ics-cert-1year\/11928\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kl-ics-cert-1year\/12056\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kl-ics-cert-1year\/14794\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kl-ics-cert-1year\/19145\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kl-ics-cert-1year\/20081\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kl-ics-cert-1year\/15250\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kl-ics-cert-1year\/18734\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14655"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14655\/revisions"}],"predecessor-version":[{"id":18717,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14655\/revisions\/18717"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14656"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}