{"id":8624,"date":"2016-07-15T07:13:30","date_gmt":"2016-07-15T07:13:30","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8624"},"modified":"2019-11-22T11:19:53","modified_gmt":"2019-11-22T09:19:53","slug":"industrial-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/industrial-vulnerabilities\/8624\/","title":{"rendered":"Compromettere elettricit\u00e0, acqua e cibo"},"content":{"rendered":"<p>Come ripetiamo, \u00e8 molto importante essere al corrente delle notizie pi\u00f9 aggiornate sulla sicurezza informatica e sulle minacce. Essere preparati \u00e8 essere a pi\u00f9 di met\u00e0 dell\u2019opera.<\/p>\n<p>Tuttavia, anche quelli che sanno tutto ci\u00f2 che c\u2019\u00e8 da sapere sulla cybersicurezza, che utilizzano <a href=\"https:\/\/www.kaspersky.it\/blog\/come-ricordare-una-password-forte-e-unica\/5057\/\" target=\"_blank\" rel=\"noopener\">password affidabili<\/a> e le <a href=\"https:\/\/www.kaspersky.it\/blog\/passwords-are-like-underwear\/6959\/\" target=\"_blank\" rel=\"noopener\">cambiano con regolarit\u00e0<\/a>, che riconoscono a occhio i <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-ten-tips\/6913\/\" target=\"_blank\" rel=\"noopener\">messaggi di phishing<\/a> e proteggono i loro dispositivi con eccellenti soluzioni di sicurezza, anche quelli che fanno <em>tutto<\/em> bene, non sono del tutto al sicuro, perch\u00e9 tutti viviamo in una societ\u00e0.<\/p>\n<p>Il punto \u00e8 che abbiamo il controllo dei nostri dispositivi personali, ma le attrezzature industriali sono molto al di l\u00e0 della nostra portata.<\/p>\n<h3><strong>Cybersicurezza? Ma noi facciamo cookie!<\/strong><\/h3>\n<p>I nostri esperti della cybersecurezza hanno intrapreso un\u2019<a href=\"https:\/\/securelist.com\/analysis\/publications\/75343\/industrial-cybersecurity-threat-landscape\/\" target=\"_blank\" rel=\"noopener\">indagine<\/a> per scoprire come stanno le cose riguardo la sicurezza dei sistemi di controllo industriale.<\/p>\n<p>Shodan, il motore di ricerca per i dispositivi connessi, ci ha mostrato 188.019 sistemi industriali in 170 paesi a cui si pu\u00f2 accedere su Internet. La maggior parte di essi sono ubicati negli Stati Uniti (30,5%) e in Europa, specialmente in Germania (13,9%), Spagna (5,9%) e Francia (5,6%).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Industrial <a href=\"https:\/\/twitter.com\/hashtag\/cybersecurity?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybersecurity<\/a> threat landscape <a href=\"https:\/\/t.co\/k6q9DAtQyX\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/k6q9DAtQyX<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/klreport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#klreport<\/a> <a href=\"https:\/\/t.co\/ML6LnxFa9B\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ML6LnxFa9B<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/752570557200265216?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un enorme 92% (172.982) dei sistemi di controllo industriale (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Industrial_control_system\" target=\"_blank\" rel=\"noopener nofollow\">ICS<\/a>) rilevati sono vulnerabili. Sorprendentemente, l\u201987% presenta bug con un livello medio di rischio e il 7% presenta problemi critici.<\/p>\n<p>Negli ultimi cinque anni, gli esperti hanno meticolosamente esaminato tali sistemi e hanno trovato molte falle nella sicurezza: durante questo lasso di tempo, il numero delle vulnerabilit\u00e0 nei componenti ICS \u00e8 cresciuto di 10 volte.<\/p>\n<p>Il 91,6% dei sistemi analizzati dai nostri esperti utilizza protocolli non sicuri, dando ai criminali l\u2019opportunit\u00e0 di intercettare e modificare i dati usando <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-attacco-man-in-the-middle\/706\/\" target=\"_blank\" rel=\"noopener\">attacchi \u201cman-in-the-middle\u201d<\/a>.<\/p>\n<p>Inoltre, il 7,2% (circa 13.700) dei sistemi appartiene a grosse compagnie nel settore aerospaziale, dei trasporti e dell\u2019energia, petrolifero e del gas, metallurgico, alimentare, edile e altre aree sensibili.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Maritime industry is easy meat for cyber criminals \u2013 <a href=\"http:\/\/t.co\/arylkFBOTc\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/arylkFBOTc<\/a> <a href=\"http:\/\/t.co\/v6QKzcjJXM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/v6QKzcjJXM<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/601876502058262528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In altre parole, abili cybercriminali possono influenzare qualsiasi settore economico. Le loro vittime, aziende attaccate, danneggeranno migliaia o milioni di persone somministrandogli acqua contaminata e cibo non commestibile, o staccando il riscaldamento in inverno.<\/p>\n<h3>Cosa significa per tutti noi?<\/h3>\n<p>I possibili effetti e gli esiti dipendono da quali compagnie vengono prese di mira dai cybercriminali e quale ICS usino le stesse.<\/p>\n<p>Abbiamo gi\u00e0 visto i risultati di alcuni attacchi industriali. A dicembre del 2015, la met\u00e0 delle case nella citt\u00e0 ucraina di Ivano-Frankivsk erano in blackout a causa di un attacco <a href=\"https:\/\/www.wired.com\/2016\/01\/everything-we-know-about-ukraines-power-plant-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">APT Black Energy<\/a>. Nello stesso anno venne scoperto anche un <a href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">attacco alla Kemuri Water Company<\/a>. I cybercriminali si sono introdotti nella sua rete e hanno manipolato i sistemi responsabili dell\u2019aggiunta di prodotti chimici per depurare l\u2019acqua.<\/p>\n<p>Inoltre, pure l\u2019aeroporto Chopin di Varsavia \u00e8 stato attaccato dagli hacker. Per di pi\u00f9, un anno prima dei criminali interruppero il funzionamento di un altoforno in un\u2019acciaieria tedesca.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Black Hat and DEF CON: Hacking a chemical plant \u2013 <a href=\"https:\/\/t.co\/KSnCTtLt5U\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/KSnCTtLt5U<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/634086251205926913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nel complesso, la sicurezza dei sistemi di controllo industriale lascia molto a desiderare. Kaspersky Lab ha ripetutamente lanciato allarmi riguardo questi rischi, ma di solito i Bastian contrario fanno spallucce: \u201cDiteci dei casi <em>reali<\/em> in cui ci si \u00e8 <em>davvero<\/em> approfittati di queste vulnerabilit\u00e0.\u201d Purtroppo, adesso possiamo.<\/p>\n<p>Ovviamente, una sola persona pu\u00f2 fare ben poco per risolvere un problema sistemico: l\u2019attrezzatura industriale non pu\u00f2 essere cambiata in un giorno o neanche in un anno. Ad ogni modo, la forma di difesa pi\u00f9 determinante \u00e8 la conoscenza. Pi\u00f9 la gente \u00e8 consapevole del problema, maggiore \u00e8 la possibilit\u00e0 che le infrastrutture industriali sensibili verranno riparate prima che succeda qualcosa di molto, molto brutto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli esperti di Kaspersky Lab hanno analizzato i sistemi di controllo industriale alla ricerca di vulnerabilit\u00e0 e ne ha hanno trovate molte<\/p>\n","protected":false},"author":696,"featured_media":8630,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2104,1424,638,1874,45,2103,584],"class_list":{"0":"post-8624","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ics","9":"tag-infrastrutture-critiche","10":"tag-minacce","11":"tag-shodan","12":"tag-sicurezza","13":"tag-sistemi-di-controllo-industriale","14":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/industrial-vulnerabilities\/8624\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/industrial-vulnerabilities\/7410\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/industrial-vulnerabilities\/7435\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/industrial-vulnerabilities\/7392\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/industrial-vulnerabilities\/8724\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/industrial-vulnerabilities\/12466\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/industrial-vulnerabilities\/2257\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/industrial-vulnerabilities\/12596\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/industrial-vulnerabilities\/6418\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/industrial-vulnerabilities\/5130\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/industrial-vulnerabilities\/8187\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/industrial-vulnerabilities\/12466\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/industrial-vulnerabilities\/12596\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/industrial-vulnerabilities\/12596\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ics\/","name":"ICS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8624","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8624"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8624\/revisions"}],"predecessor-version":[{"id":18841,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8624\/revisions\/18841"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8630"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8624"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}