← Torna a categoria IT, sistemi di gestione e software

Protezione delle linee di produzione da hacker e rischi per la sicurezza

Già a giugno 2010, il programma informatico di malware Stuxnet si è imposto come il primo worm informatico destinato ai moderni sistemi di controllo di supervisione e acquisizione dati (SCADA) e PLC (Programmable Logic Controller). Gli utenti del sistema di controllo industriale (ICS) sono venuti a conoscenza di come gli hacker e il malware potrebbero influire sul funzionamento. Allora, ti sarebbe perdonato il fatto che, come utente regolare di ICS o SCADA, non avessi nulla di cui preoccuparti. Cinque anni dopo, tutto è cambiato.

Qui Jonathan Wilkins, direttore marketing del fornitore di componenti per l'automazione industriale European Automation discute gli ultimi progressi del malware e perché le aziende manifatturiere più piccole potrebbero essere in pericolo.

Con Internet of Things (IoT) che diventa un modo comune per connettersi attraverso l'industria manifatturiera, la cyber-vigilanza è più importante che mai. Uno dei più recenti attacchi malware mirati, Dragonfly, ha utilizzato almeno tre meccanismi di attacco, tra cui il rilevamento dei siti di download del software di fornitori affidabili di ICS e SCADA. I pacchetti di download sembrano legittimi, ma quando vengono installati su un sistema di controllo il malware prende vita.

Non sono solo i singoli sistemi a essere vittime di attacchi di malware. Un attacco a una rete intelligente - una rete di distribuzione dell'energia che utilizza contatori intelligenti, elettrodomestici e risorse rinnovabili efficienti - colpisce più utenti di uno su un singolo contatore, quindi il potenziale di danno è molto più significativo. Nell'attacco di rete intelligente più ovvio, un utente malintenzionato assumerebbe il controllo della rete per interrompere i servizi forniti. L'autore dell'attacco potrebbe anche aggiornare il firmware sui dispositivi, rendendo l'attacco più difficile da mitigare.

A causa del potenziale di attacco, è importante per i produttori capire come proteggere il loro software dai diversi tipi di malware.

Spear phishing
L'ultimo colpo di scena sul phishing è un altro metodo utilizzato in attacchi di malware. Spear phishing è una mail che sembra provenire da una persona o azienda che conoscete. Utilizzando le informazioni da siti di social media, un phisher lancia può porre come qualcuno di cui ti fidi e chiedere informazioni riservate, come le password, per accedere ai SCADA e sistemi PLC.

Esistono alcuni modi per proteggere la tua azienda da questo tipo di attacco, tra cui l'utilizzo di una password diversa per ciascun account online, l'esecuzione di aggiornamenti software regolari e la rimozione di tutte le informazioni online che non vorresti che un estraneo sapesse.

Abbeveratoio
Un attacco buco di innaffiamento funziona tipicamente con la raccolta di informazioni sui siti web che sono spesso visitati da dipendenti della società mirata. Una volta che sono stati identificati i siti di fiducia, l'attaccante del malware inserirà un exploit nel sito, compromettendo la sua privacy e consentendo agli aggressori di ottenere l'accesso ai dati personali.

Anche se gli attaccanti possono incorporare diversi exploit, il traffico generato dal malware finale rimane costante. Rilevando queste comunicazioni, è possibile implementare rapidamente le misure di sicurezza per prevenire l'attacco da escalation. Tecnologie come Trend Micro Deep Discovery possono contribuire a rilevare il traffico di rete sospetto.

Spy il malware
L'anno scorso, un Computer Emergency Response Team (CERT) statunitense ha scoperto che il malware russo BlackEnergy era entrato nel software che controlla le turbine elettriche negli Stati Uniti. Mentre gli investigatori non hanno visto alcun tentativo di danneggiare o interrompere le macchine, gli aggressori hanno avuto un modo per piantare il codice distruttivo in futuro.

In 2014, il Department of Homeland Security ha indagato sugli incidenti di hacking di 79 presso società energetiche negli Stati Uniti, il che significa che BlackEnergy non è stato un incidente isolato. Le aziende energetiche hanno iniziato a prendere precauzioni, ad esempio impiegando team per la sicurezza informatica e separando i loro computer aziendali connessi a Internet dalle stazioni che controllano le macchine critiche. Un modo semplice per proteggere la rete è installare il software anti-virus e anti-spam sui computer dei dipendenti e tenerlo aggiornato.

Cinque anni dopo l'attacco Stuxnet, tutti i sistemi SCADA e PLC in tutto il settore manifatturiero sono vulnerabili, non importa quanto piccoli. Gli attaccanti di malware possono accedere a un'intera rete elettrica solo da un dipendente che fa clic su un collegamento non valido in un'e-mail, quindi ora è il momento di iniziare a prendere precauzioni. Dopotutto, nessuno vuole essere responsabile della chiusura di un'intera città.

Process Industry Informer

Notizie correlate

Lascia un Commento

Il tuo indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati dei tuoi commenti.