{"id":19704,"date":"2020-01-22T15:58:07","date_gmt":"2020-01-22T13:58:07","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19704"},"modified":"2020-01-23T17:22:15","modified_gmt":"2020-01-23T15:22:15","slug":"industrial-cybersecurity-le-vulnerabilita-che-mettono-a-rischio-il-business","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/industrial-cybersecurity-le-vulnerabilita-che-mettono-a-rischio-il-business\/19704\/","title":{"rendered":"Industrial Cybersecurity: le vulnerabilit\u00e0 che mettono a rischio il business"},"content":{"rendered":"<p>In quasi tutti i settori industriali, le aziende produttive investono ingenti capitali in macchinari ed impianti, spesso sofisticati e tecnologicamente avanzati. Fino a quando questo patrimonio tecnologico era \u201cisolato\u201d dall\u2019IT tradizionale, confinato all\u2019alveo dell\u2019Operational Technology (OT) con \u201csistemi di bordo\u201d (sistemi operativi e software) non connessi a Internet, l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/cybersecurity-per-le-aziende-e-tempo-di-ripensare-le-strategie-di-difesa\/19636\/?utm_source=linkedin&amp;utm_medium=social&amp;utm_campaign=it_industry-4-0-_di0136&amp;utm_content=sm-post&amp;utm_term=it_linkedin__di0136_sm-post_social_industry-4-0-\" target=\"_blank\" rel=\"noopener\">attenzione alla Cybersecurity<\/a> era pressoch\u00e9 minima (forse in alcuni casi persino inesistente).<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/iiot-e-cybersecurity-piu-sicurezza-e-piu-opportunita-di-crescita\/19544\/\" target=\"_blank\" rel=\"noopener\"><strong>Internet of Things<\/strong> e <strong>Industry 4.0<\/strong><\/a> hanno sicuramente avuto il pregio di <strong>accelerare la trasformazione digitale<\/strong> <strong>del settore Manufacturing<\/strong> spingendo verso una <strong>convergenza sempre pi\u00f9 forte tra OT ed IT<\/strong> ma, di contro, hanno contribuito ad impoverire le barriere che fino a qualche anno fa, seppur limitate, consentivano di <strong>tenere al riparo i cosiddetti <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-ics\/14419\/\" target=\"_blank\" rel=\"noopener\">ICS \u2013 Industrial Control Systems<\/a> da malware ed attacchi hacker<\/strong>. Senza trascurare il cybercrime pi\u00f9 avanzato: spesso le aziende industriali hanno dimensioni enormi, sono geograficamente dislocate in diversi Paesi del mondo e sono \u201cvitali\u201d per la sopravvivenza di intere regioni e delle persone. Basti pensare all\u2019industria legata alle utility che producono e distribuiscono energia o acqua alle popolazioni ed alle aziende di intere nazioni; oggi il <strong>cyberwarfare<\/strong> ha un potenziale enorme, pu\u00f2 addirittura spostare l\u2019ago della bilancia del potere nei rapporti internazionali, permettendo per esempio a piccoli Stati di sfruttare tecnologie e competenze avanzate per minacciare e produrre danni a Stati pi\u00f9 grandi e ipoteticamente pi\u00f9 potenti (andando a colpirli, per esempio, nel cuore produttivo).<\/p>\n<p>Eppure, solo di recente il mondo industriale manifatturiero ha iniziato a digitalizzare i propri processi produttivi e a \u201cconnettere le fabbriche\u201d, come risposta puntuale ad una esigenza sempre pi\u00f9 sentita di accessibilit\u00e0, controllo e gestione di linee produttive, impianti, macchinari, sensori e dispositivi nonch\u00e9 infrastrutture critiche. Uno scenario all\u2019interno del quale non si possono sottovalutare i rischi di sicurezza; a questo tipo di aziende \u00e8 oggi richiesta una estensione della Cybersecurity, tipica del mondo IT, verso l\u2019Operational Technology affinch\u00e9 non diventi l\u2019anello debole della security-value-chain e non esponga l\u2019intera organizzazione a vulnerabilit\u00e0 e minacce pericolose.<\/p>\n<h2><strong>Stuxnet, il primo grande attacco cyber ad un impianto industriale<br>\n<\/strong><\/h2>\n<p>Le infrastrutture critiche industriali hanno scoperto di essere vulnerabili e soggette ai cyberattack nel 2010, quando fu reso pubblico <a href=\"https:\/\/it.wikipedia.org\/wiki\/Stuxnet\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Stuxnet<\/strong><\/a>, un virus informatico appositamente creato e diffuso dal Governo statunitense, in collaborazione con il Governo israeliano, qualche anno prima, nel 2006, con l\u2019obiettivo di sabotare la centrale nucleare iraniana di Natanz.<\/p>\n<p>Il virus era stato pensato per disabilitare le centrifughe della centrale, impedendo la rilevazione dei malfunzionamenti (nonch\u00e9 della presenza stessa del malware). Stuxnet colpiva di fatto i <strong>PLC \u2013 Programmable Logic Controller<\/strong>, i \u201ccomputer di bordo\u201d degli impianti dai quali dipendeva l\u2019automazione dei macchinari ed il controllo degli impianti e dei processi, facendo leva tra l\u2019altro anche su quattro <strong>vulnerabilit\u00e0 di Windows<\/strong> ancora inedite (0-day)<\/p>\n<p>Il virus venne alla luce pubblicamente perch\u00e9 si propag\u00f2 al di fuori della centrale tramite un PC portatile infetto (a causa di un difetto stesso nella scrittura del codice del virus che poteva essere eseguito su pi\u00f9 sistemi dotati di SCADA \u2013 Supervisory Control And Data Acquisition \u2013 e PLC), arrivando a colpire anche altri sistemi in Giappone, Europa e Stati Uniti.<\/p>\n<h2><strong>Le debolezze dei sistemi di controllo industriali<\/strong><\/h2>\n<p>Il virus Stuxnet diede ufficialmente il via al concetto di <a href=\"https:\/\/ics.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Industrial Cybersecurity<\/strong><\/a>; tuttavia, nonostante sia passato pi\u00f9 di un decennio, i sistemi di controllo industriali, le infrastrutture critiche e le reti industriali sono ancora oggi poco protetti e soggetti a vulnerabilit\u00e0 che possono avere ricadute importanti sull\u2019intero business dell\u2019industria.<\/p>\n<p>Pi\u00f9 recentemente, malware distruttivi come <a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-is-still-alive\/16648\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> e NotPetya, nonch\u00e9 <strong>attacchi ICS mirati come Triton e Industroyer<\/strong>, hanno mostrato il <a href=\"https:\/\/ics.kaspersky.com\/the-state-of-industrial-cybersecurity-2019\/\" target=\"_blank\" rel=\"noopener nofollow\">potenziale impatto degli attacchi informatici che vanno a colpire nello specifico i sistemi di gestione e controllo dell\u2019industria<\/a> (le OT, Operational Technology); impatti che vanno dalle interruzioni della produzione (con conseguenze dirette su produttivit\u00e0 e reddittivit\u00e0 dell\u2019azienda) ai costi di ripristino esorbitanti, fino ad arrivare ad incidenti ambientali che hanno impatto sulla vita delle persone.<\/p>\n<p>Da un report <strong>CyberX<\/strong> del 2018 sui sistemi di controllo industriali globali emerge che il 69% utilizza password in grado di attraversare le reti OT: un enorme rischio per la sicurezza. Il rapporto <a href=\"https:\/\/cyberx-labs.com\/resources\/risk-report-2019\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>CyberX 2019<\/strong><\/a> [basatosi sul traffico acquisito in 12 mesi da oltre 850 reti di produzione ICS e SCADA, in sei continenti e in tutti i settori industriali inclusi energia e servizi pubblici, produzione, prodotti farmaceutici, prodotti chimici e petrolio e\u00a0 gas \u2013 nda] fa emergere dati ancora pi\u00f9 allarmanti a testimonianza del fatto che i sistemi di controllo industriale continuano a essere obiettivi \u201cmorbidi\u201d per gli avversari, con lacune di sicurezza in aree chiave come:<\/p>\n<ul>\n<li><strong>password in chiaro (69%);<\/strong><\/li>\n<li><strong>connessioni dirette a Internet (40%);<\/strong><\/li>\n<li><strong>protezioni antivirus deboli (57%);<\/strong><\/li>\n<li><strong>WAP \u2013 Wireless Access Points (16%).<\/strong><\/li>\n<\/ul>\n<p>Secondo quanto emerso dal report 2019 CyberX, infatti, il 40% dei siti industriali ha almeno una connessione pubblica diretta a Internet e <strong>il 53% dei siti produttivi ha sistemi Windows obsoleti come Windows XP<\/strong>. Dal momento che Microsoft non sviluppa pi\u00f9 patch di sicurezza per questi sistemi operativi, i sistemi industriali possono facilmente essere compromessi da nuove forme di ransomware o malware distruttivo.<\/p>\n<p>Il 57% dei sistemi monitorati da CyberX non ha protezioni antivirus con aggiornamento automatico delle signature, altra vulnerabilit\u00e0 che espone al rischio di attacchi e danni agli impianti produttivi.<\/p>\n<p>Infine, secondo gli analisti, c\u2019\u00e8 una sorta di \u201ceccessiva accessibilit\u00e0\u201d ai sistemi critici industriali. L\u201984% dei siti industriali \u00e8 accessibile e controllabile da remoto attraverso diversi dispositivi con protocolli di accesso come RDP, VNC e SSH che, se da un lato rendono pi\u00f9 facile per gli amministratori da remoto configurare i dispositivi, dall\u2019altro lato espongono gli impianti a ulteriori rischi: le credenziali rubate sono tutt\u2019altro che uno scenario raro e l\u2019accesso non controllato e verificato ai sistemi industriali potrebbe consentire ai cyber criminali di imparare esattamente come sono configurate le apparecchiature al fine di manipolarle.<\/p>\n<p>Come sottolinea infine un <a href=\"https:\/\/www.mckinsey.com\/business-functions\/risk\/our-insights\/critical-infrastructure-companies-and-the-global-cybersecurity-threat\" target=\"_blank\" rel=\"noopener nofollow\"><strong>report McKinsey del 2019<\/strong><\/a>, molti sistemi di sicurezza tradizionali non possono essere applicati a un ambiente OT. L\u2019applicazione di patch di sicurezza per la correzione delle vulnerabilit\u00e0 note potrebbe presentare qualche rischio perch\u00e9 sono ancora poche le strutture che dispongono di sistemi di back-up rappresentativi su cui testare le patch.<\/p>\n<p>Servono dunque approccio e strumenti tecnologici adeguati ed efficaci, pensati appositamente per rispondere alle criticit\u00e0 ed alle vulnerabilit\u00e0 del settore industriale e manifatturiero. Serve, insomma, che si inizi a pensare davvero ad una Industrial Cybersecurity.<\/p>\n<p>Maggiori informazioni sui trend e le soluzioni di protezione per le realt\u00e0 industriali sono disponibili all\u2019interno del whitepaper\u00a0<strong>\u201c<\/strong><em><strong>Evolving Cybersecurity<\/strong><\/em><strong>\u201c<\/strong>\u00a0di Kaspersky. Per procedere con il download, si prega di compilare il modulo sottostante.<\/p>\n<h2><\/h2>\n<div class=\"interactive\"><form id=\"mktoForm_24360\"><\/form><script>MktoForms2.loadForm(\"\/\/app-sj06.marketo.com\", \"802-IJN-240\", 24360);<\/script><script>\n            MktoForms2.whenReady(function(form) {\n                form.onSuccess(function(vals, tyURL) {\n                    document.location.href = tyURL;\n                    dataLayer.push({\n                        'event': 'addEvents_makeConversions',\n                        'event_id': 'd-n01-e11',\n                        'conversion_name': 'Marketo Form',\n                        'conversion_step': 'Form Fill Out',\n                        'conversion_param': jQuery(location).attr(\"href\"),\n                        'eventCallback' : function() {\n                            jQuery(location).attr('href',tyURL);\n                        }\n                    });\n                    return false;\n                });\n            });\n            <\/script><\/div><!-- RECAPTCHA -->\n        <style>.googleRecaptcha { padding: 20px !important; }<\/style>\n        <script>\n            var GOOGLE_RECAPTCHA_SITE_KEY = '6Lf2eUQUAAAAAC-GQSZ6R2pjePmmD6oA6F_3AV7j';\n\n            var insertGoogleRecaptcha = function (form) {\n            var formElem = form.getFormElem().get(0);\n\n            if (formElem && window.grecaptcha) {\n                var div = window.document.createElement('div');\n                var divId = 'g-recaptcha-' + form.getId();\n                var buttonRow = formElem.querySelector('.mktoButtonRow');\n                var button = buttonRow ? buttonRow.querySelector('.mktoButton[type=\"submit\"]') : null;\n\n                var submitHandler = function (e) {\n                var recaptchaResponse = window.grecaptcha && window.grecaptcha.getResponse(widgetId);\n                e.preventDefault();\n\n                if (form.validate()) {\n                    if (!recaptchaResponse) {\n                    div.setAttribute('data-error', 'true');\n                    } else {\n                    div.setAttribute('data-error', 'false');\n\n                    form.addHiddenFields({\n                        reCAPTCHAFormResponse: recaptchaResponse,\n                    });\n\n                    form.submit();\n                    }\n                }\n                };\n\n                div.id = divId;\n                div.classList.add('googleRecaptcha');\n\n                if (button) {\n                button.addEventListener('click', submitHandler);\n                }\n\n                if (buttonRow) {\n                formElem.insertBefore(div, buttonRow);\n                }\n\n                if (window.grecaptcha.render) {\n                    var widgetId = window.grecaptcha.render(divId, {\n                    sitekey: GOOGLE_RECAPTCHA_SITE_KEY,\n                });\n                formElem.style.display = '';\n                }\n            }\n            };\n\n            function onloadApiCallback() {\n            var forms = MktoForms2.allForms();\n            for (var i = 0; i < forms.length; i++) {\n                insertGoogleRecaptcha(forms[i]);\n            }\n            }\n\n            (function () {\n            MktoForms2.whenReady(function (form) {\n                form.getFormElem().get(0).style.display = 'none';\n                jQuery.getScript('\/\/www.google.com\/recaptcha\/api.js?onload=onloadApiCallback');\n            });\n            })();\n        <\/script>\n        <!-- END RECAPTCHA -->\n","protected":false},"excerpt":{"rendered":"<p>La Digital Transformation delle aziende industriali, ormai inarrestabile, implica una convergenza tra OT (Operational Technology) e IT (Information Technology). La Cybersecurity non pu\u00f2 essere l\u2019anello debole<\/p>\n","protected":false},"author":2556,"featured_media":19705,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[2141,2449,2739,2907,3238,1273],"class_list":{"0":"post-19704","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-attacchi-informatici-industriali","10":"tag-cybersicurezza-industriale","11":"tag-iiot","12":"tag-industria","13":"tag-industria-4-0","14":"tag-stuxnet"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/industrial-cybersecurity-le-vulnerabilita-che-mettono-a-rischio-il-business\/19704\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/industria-4-0\/","name":"industria 4.0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2556"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19704"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19704\/revisions"}],"predecessor-version":[{"id":19720,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19704\/revisions\/19720"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19705"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}