Nella prima metà del 2017 un terzo degli attacchi informatici del settore ICS rivolto alle aziende manifatturiere

Attacco malware prende di mira i router domestici sfruttando una pagina web legata a COVID-19

Nella prima metà dell’anno le aziende manifatturiere sono state le più colpite da minacce informatiche: secondo il rapporto Kaspersky Lab “Threat Landscape for Industrial Automation Systems in H1 2017”, gli attacchi rivolti ai computer ICS di questo settore hanno costituito circa un terzo di tutti gli attacchi. Il picco dell’attività criminale è stato registrato a marzo, mentre la percentuale di computer presi di mira è diminuita gradualmente tra aprile e giugno.

Durante i primi sei mesi dell’anno le soluzioni di Kaspersky Lab hanno bloccato i tentativi di attacco che sono stati diretti al 37,6% dei computer ICS protetti da Kaspersky Lab a livello globale. Cifra rimasta invariata rispetto al periodo precedente: inferiore solo di 1,6 punti percentuali rispetto alla seconda metà dell’anno del 2016. La maggior parte di questi computer si trovava all’interno di aziende manifatturiere produttrici di materiali, attrezzature e beni di vario genere. Altri settori fortemente interessati sono stati ingegneria, istruzione e ristorazione. I computer ICS delle aziende produttrici di energia elettrica hanno totalizzato quasi il 5% di tutti gli attacchi.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Sebbene i primi tre Paesi in cui è stato rilevato il maggior numero di attacchi ai computer industriali rimangano gli stessi, Vietnam (71%), Algeria (67,1%) e Marocco (65,4%) i ricercatori hanno rilevato un aumento nella percentuale di attacchi ai sistemi situati in Cina (57,1%), Paese che secondo i dati rilasciati da Kaspersky Lab si posiziona al quinto posto. Gli esperti hanno anche scoperto che la principale fonte di minacce arriva da Internet: i tentativi di scaricare malware o di accedere a risorse web, classificate come malevole o relative a phishing, sono stati bloccati sul 20,4% dei computer ICS. Il motivo di queste percentuali elevate per questo tipo di infezioni dipende dalle interfacce tra reti aziendali e industriali, accesso limitato a Internet da reti industriali e connessione a Internet dai computer delle reti industriali tramite operatori di telefonia mobile.

Leggi anche:  I governi dell’alleanza Five Eyes raccomandano Purple Knight per la valutazione dei rischi e delle vulnerabilità di Active Directory

In totale, Kaspersky Lab ha rilevato circa 18.000 varianti di malware nei sistemi di automazione industriale nei primi sei mesi del 2017, appartenenti a più di 2.500 famiglie di malware diverse.

Attacchi Ransomware

Nella prima metà dell’anno il mondo ha affrontato un’epidemia di ransomware che ha colpito anche il settore industriale. Sulla base della ricerca di Kaspersky Lab ICS CERT, il numero dei singoli computer ICS attaccati da encryption Trojan è aumentato in modo significativo e si è triplicato fino a giugno. Nel complesso, gli esperti hanno scoperto ransomware appartenenti a 33 famiglie diverse. La maggior parte degli encryption Trojan è stata distribuita tramite messaggi di posta indesiderata “mascherati” da comunicazioni aziendali, con allegati dannosi o aventi collegamenti che portano a risorse web malevole.

I dati principali della prima metà del 2017 relativi ai ransomware includono:

·         Lo 0,5% dei computer delle infrastrutture industriali sono stati attaccati da ransomware almeno una volta.

·         I computer ICS di 63 Paesi di tutto il mondo hanno affrontato numerosi attacchi ransomware tra cui i più famosi WannaCry e ExPetr.

·         L’epidemia di WannaCry è prima nella classifica delle famiglie di ransomware per numero di computer industriali attaccati con il 13,4%. Le organizzazioni più colpite sono le aziende sanitarie e il settore pubblico.

·         ExPetr è un’altra famosa campagna di ransomware dalla prima metà dell’anno. Il 50% delle aziende prese di mira da questo ransomware apparteneva al settore manifatturiero e di produzione di olio e gas.

·         Le prime 10 famiglie di encryption Trojan più diffuse includono anche altre famiglie di ransomware, come Locky e Cerber, che sono attivi dal 2016 e hanno consentito ai cyber criminali di ottenere il profitto maggiore.

Leggi anche:  Sangfor Technologies porta in Italia la soluzione SASE Sangfor Access Secure

“Nella prima metà dell’anno abbiamo potuto osservare come i sistemi industriali siano poco protetti: tutti i computer industriali interessati sono stati infettati accidentalmente e da attacchi inizialmente rivolti a utenti privati e reti aziendali. In questo caso, gli attacchi ransomware distruttivi di WannaCry e ExPetr si sono rivelati significativi, portando all’interruzione dei cicli di produzione aziendali in tutto il mondo, a problemi nella logistica e a tempi di inattività forzata in alcune aziende ospedaliere. Questi attacchi possono provocare delle intrusioni ulteriori. Dal momento che per le misure preventive non c’è più tempo, le aziende dovrebbero pensare ad applicare immediatamente misure di protezione proattive in modo che in futuro non debbano prendere decisioni quando gli attacchi sono già in corso”, ha dichiarato Evgeny Goncharov, Head of Critical Infrastructure Defense Department, Kaspersky Lab.

Per proteggere un ambiente ICS da possibili attacchi informatici, Kaspersky Lab ICS CERT raccomanda di:

·         Fare un inventario dei servizi di rete in esecuzione prestando particolare attenzione ai servizi che forniscono l’accesso da remoto agli oggetti del file system.

·         Controllare l’isolamento dell’accesso al componente ICS, l’attività di rete all’interno della rete industriale e nei suoi confini, delle policy e delle pratiche relative all’utilizzo di supporti rimovibili e dispositivi portatili.

·         Verificare la sicurezza dell’accesso da remoto alla rete industriale e ridurre o eliminare completamente l’utilizzo degli strumenti di amministrazione remota.

·         Aggiornare le soluzioni di sicurezza endpoint.

·         Utilizzare metodi di protezione avanzati: implementare strumenti che consentono il monitoraggio del traffico di rete e il rilevamento degli attacchi informatici sulle reti industriali.