Skip to main content

Tag: cybersecurity

Data Breach USA: nuove violazioni a difesa, energia,sanità, tecnologia e istruzione

Nuovi data breach in USA da parte di sospetti hacker stranieri che secondo la società di sicurezza Palo Alto Networks hanno violato nove organizzazioni nei settori della difesa, dell’energia, della sanità, della tecnologia e dell’istruzione- con un potenziale focus sui server utilizzati dalle aziende che collaborano con il Dipartimento della Difesa. Secondo le analisi, almeno una di queste organizzazioni si trova negli Stati Uniti.

Palo Alto Networks ha anche sottolineato come gli attaccanti siano interessati a rubare credenziali e a mantenere l’accesso per raccogliere dati sensibili dalle reti delle vittime per l’esfiltrazione.

Data Breach USA: potenziali legami con la Cina

Il CNN riporta: non è chiaro chi sia il responsabile della violazione, ma alcune delle tattiche degli aggressori si sovrappongono a quelle utilizzate da un sospetto gruppo di hacker con potenziali legami con la Cina. I primi risultati legati alla campagna di spionaggio, rivolto in particolare al settore della difesa, hanno rivelato i risultati resi pubblici questa scorsa domenica da Cnn sul monitoraggio attivo da parte della National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) che non hanno fatto commenti sulle identità del gruppo di ataccanti, ma la CISA ha dichiarato di stare usando un nuovo programma difensivo per “comprendere, amplificare e guidare l’azione in risposta all’attività identificata”.

Secondo il rapporto della società di sicurezza informatica Palo Alto Networks, gli hacker hanno preso di mira almeno 370 organizzazioni che gestiscono server Zoho potenzialmente vulnerabili solo negli Stati Uniti, compromettendone con successo almeno uno, come parte di una più ampia campagna globale.

Gli attacchi sono iniziati a metà settembre e sono proseguiti nel mese di ottobre. La CISA, la Guardia Costiera degli Stati Uniti e l’FBI hanno emesso un avviso poco prima dell’inizio dell’attività di minaccia, avvertendo che gli hacker stavano sfruttando attivamente la vulnerabilità su Zoho Manage Engine.

Leggi anche: Reti informatiche delle società di telecomunicazioni sotto attacco

Gli Hacker di Stato e gruppi ransomware raffinano le tattiche per infliggere più danni nel 2021

Secondo il rapporto Cyber ​​Threatscape Report 2020 di Accenture gli hacker di stato e i gruppi criminali ransomware stanno raffinando le loro tattiche per infliggere ancora più danni. Nel rapporto vengono rivelate le minacce attuali nel panorama Cyber.

Cyber Threatscape – Rapporto 2020

Nuovi strumenti open source sono distribuiti in rete sfruttano i sistemi di posta elettronica e utilizzano l’estorsione online. Il rapporto, esamina le tattiche, le tecniche e le procedure impiegate dai criminali informatici ed hacker sponsorizzati dallo stato negli utlimi 12 mesi per comprendere e prevedere le loro prossime mosse e capire come potrebbero evolversi gli incidenti informatici nel 2021.

Gli attori delle minacce stanno impiegando nuovi TTP per aiutare a raggiungere i loro obiettivi di lunga data di sopravvivenza del regime, accelerazione economica, superiorità militare, operazioni di informazione e spionaggio informatico.

Il ransomware è diventato sempre più popolare tra i malintenzionati, poiché il furto di dati aumenta la pressione sulle vittime: tra gli attacchi ransomware rivoluzionari la minaccia Maze5

Hacker di stato e cyber crime: il rapporto Accenture 2020

Il rapporto Accenture è essenzialmente diviso in 5 punti principali e identifica quattro elementi di sicurezza adattiva che possono aiutare: una mentalità sicura, accesso sicuro alla rete, ambienti di lavoro protetti e collaborazione flessibile e sicura. La vera necessità è quella poi di comprendere le sfide per aumentare la resilienza.

Identifica cosi 5 fattori che stanno influenzando il panorama delle minacce informatiche:

1 – La trasformazione digitale e la pandemia di Covid hanno accelerato il bisogno di una sicurezza adattiva, ove prevenire è meglio che curare.

Le problematiche relative al lavoro da remoto, ad esempio, hanno messo alla prova il monitoraggio della sicurezza delle imprese, dalle piattaforme ai dispositivi. In questo caso si è rilevato a un aumento delle opportunità di ingegneria sociale. I gruppi di cyber-spionaggio e i criminali informatici hanno tentato e tentano di trarre vantaggio da dipendenti vulnerabili che non hanno familiarità con la gestione dei loro ambienti tecnologici.

Le interruzioni mondiali, economiche e aziendali hanno posto enormi sfide finanziarie alle imprese. Tali pressioni fluiscono inevitabilmente verso le operazioni di sicurezza delle informazioni per mantenere o aumentare la copertura sotto vincoli sempre più rigidi.

2 – L’economia è sempre quindi più vulnerabile e i criminali informatici continueranno a lavorare per monetizzare l’accesso ai dati o alle reti, forse in modo più frequente. I gruppi del cybercrime stanno adottando nuove tecniche mirando ai sistemi che supportano Microsoft Exchange7 e OWA, come i server di accesso client (CAS).

Tutto ciò corrisponde ad una sfida per la cybersecurity, oltre al fatto che gli hacker di stato sono sempre più difficili da rilevare , identificare e minitorare. Accenture afferma che i CISO dovrebbero impegnarsi con i leader aziendali per pianificare, prepararsi e fare pratica per una maggiore resilienza della sicurezza informatica, supportati dalle giuste risorse e investimenti.

3 – I cyber attacchi sono più complicati da rilevare, riescono a nascondere bene le loro tracce e sempre più organizzati, tendendo a compromettere le supply chain delle loro vittime. I gruppi di minacce riconosciuti hanno preso di mira organizzazioni governative e società, portando al furto di informazioni. Queste attività sono avvenute in Europa, Nord America e America Latina, e c’è stata un’attività significativa rivolta alle economie emergenti e all’India.

4 – Il ransomware diviene sempre più un modello di business redditizio e scalabile. Il riscatto e l’approcio “nome e vergogna” aumentano la pressione sulle vittime affinchè paghino. Vd Maze Ransomware.

5 – I sistemi e i dispositivi sono esposti a sempre maggiore connettività: i dispostivi Cloud sono sempre più diffusi come le minacce OT (Opreational Technology) che richiedono livelli di sicurezza adeguati.

Leggi anche:

Attacco ai database: 10 bilioni di credenziali esposte

Attacco ai database: secondo NordPass oltre Oltre dieci bilioni di credenziali utente sono state lasciate esposte online grazie a database non protetti. La scoperta è stata fatta grazie anche alla collaborazione di un white hacker che ha scoperto per l’esattezza in numeri: 9.517 database non garantiti contenenti 10.463.315.645 voci, che includono come e-mail, password e numeri di telefono di 20 paesi diversi.

I database più a rischio sono stati registrati in Cina (4000), Stati Uniti (3000) e India (520), con il risultato di 2,6 miliardi potenziali utenti che potrebbero essere inclusi nei database.

Attacco ai database (non protetti)

Ai database non protetti – per chi sa come farlo anche se non autorizzato- si può accedere facilmente ed è necessario operare per garantire sicurezza. Un database non protetto significa che un hacker non avrebbe nemmeno bisogno di violarlo per accedere a moltissimi dati oltre alle password degli account.

E con i dati alla mano, che rappresentano un prezioso bottino, i criminali informatici, possono esegurie attacchi di phishing o social engineering. Il 95% delle volte le violazioni avvengo tramite i database che se esposti rappresentano una vera minaccia per gli utenti e una buona protezione è reppresentata in larga percentuale dall’utilizzo della crittografia dei dati.

Purtroppo la scoperta di NordPass non è stata l’unica: all’inzio dell’anno è toccato a Verdict a scoprire un server non protetto con i dati personali di 17.379 professionisti del settore nautico.

Allo stesso modo sono stati colpiti milioni di dati di utenti di UFO Vpn – che ha base a Hong Kong – inclusi i loro dati IP e cronologia di navigazione, che sono rimasti esposti dopo un attacco informatico, insieme a dati anagrafici, password, indirizzi email. La vulnerabilità riscontrata è legata ai database ElasticSearch utilizzati dal provider e che risultavano privi di protezione.

Attacco “Meow” ai database:

Gli attacchi “Meow” – così chiamato perhè i dati sono sovrascrtti con la parola Meow o cancellati senza prevedere un riscatto – hanno spazzato via quasi 4mila database: aggressori e lotivazioni rimangono ancora sconosciuti ma anche questi inciddenti hanno fatto puntare l’attenzione su negligenza nel campo della sicurezza informatica. I contentui dei databse sono stati completamente cancellati e questo fa pensare all’enorme danno che ne può derivare.

Anche in questo caso i bersagli hanno le stesse caratteristiche che abbiamo accennato sopra: 987 databse ElasticSearch e 70 vittime MongoDB, sprovvisti di sistema di autenticazione per l’accesso.

Leggi la notizia su SecurityInfo.it – Attacco Meow fa strage di database esposti.

Attacchi ransomware 2020: sempre più numerosi e aggressivi

Mentre gli attacchi ransomware e malware nel 2020 diventano sempre più numerosi e aggressivi, le organizzazioni non riescono a fare fronte con le loro sole risorse.

L’effetto della trasformazione digitale e del lavoro da casa hanno moltiplicato i danni: in continuo aumento dalla prima metà dell’anno le analisi degli attacchi informatici sono stati sintetizzati da SkyBox Security che acceta l’aumento del 72% di nuovi campioni di malware crittografato.

L’aumento degli attacchi si registra dall’inzio dell’epidemia di Covid_19, grazie anche al gran numero di imprese e aziende che sono passate al lavoro da remoto: ciò ha portato nuovi rischi e vulnerabilità. [leggi: Digital transformation amazing challenge].

Purtroppo, la pandemia di Covid ha moltiplicato i rischi informatici per ciascuno di noi.

Ransomware in aumento

Per fonteggiare e prevenire perdite o incidenti informatici è oggi quindi necessario adottare le misuere corrette per porre rimedio – innanzitutto – alle loro vulnerabilità, sfuttate dagli hacker. Oggi, oltre che essere una priorità, è divenunto anche un compito molto pressante per molti che devono affrontare la creazione di una nuova resilienza.

La superificie di attacco – per i criminali informatici è aumentata anche grazie allo smart working e alla poca formazione in materia di sicurezza informatica dei dipendenti delle aziende. La realtà però è che un ransomware può bloccare vaste aree di un’infrastruttura. [leggi: Come costruire una vera agilità aziendale, Andrea Biraghi: sfide e opportunità post Covid].

Attacchi ransomware e malware: Mata framework

Uno degli ultimi avvisi arriva da Kaspersky che sta allertando i Security Operation Center (SOC) su un nuovo malware che ha scoperto, sembra collegato al famigerato gruppo di hacker nordcoreano noto come Lazzaro. Soprannominato “MATA“, il framework è apparentemente in uso dall’aprile del 2018, principalmente per attacchi informatici progettati per rubare i database dei clienti e distribuire ransomware. Però di tempo ne è passato e ora sembra sia stato implementato per attaccare e-commerce, sviluppatori di software e ISP in Polonia, Germania, Turchia, Corea, Giappone e India.

Mata è in grado ci colpire i sistemi Windows, Linux e Mac Os: è poi costituito da diversi componenti, tra cui un loader, un orchestrator e plugin.

Leggi di più su Info.SecurityMagazine

Infrastrutture critiche e Scada: scenari attuali 2020

Protezione delle infrastrutture critiche e Scada (Supervisory Control and Data Acquisition): quali sono gli scenari attuali del 2020 in materia di sicurezza e difesa?

I crescenti incidenti dovuti agli attacchi informatici ai settori delle infrastrutture critiche sono in costante aumento, così come il numero delle vulnerabilità rilevate negli utlimi mesi del 2020. Non ultime quelle relative ai sistemi Scada / ICS utilizati per automatizzare il controllo dei processi e la raccolta dei dati. I sistemi Scada sono infatti divenuti oggi obiettivi ad alto valore del cyber crime che tenta di interrompere le operazioni aziendali.

Protezione delle Infrastrutture Critiche

La crescente necessità di proteggere le infrastrutture, in special modo quelle pubbliche, rileva la necessità di ridurre la tempistica sulla previsione degli attacchi e ridurre al minimo la potenziale esposizione alle minacce informatiche e cyber attacchi.

Protezione di Infrastrutture critiche e gli incidenti coinvolgono i sistemi Scada

Gli Scada, che abbiamo visto necessari per monitorare e controllare da remoto impianti industriali ed infrastrutturali e fungono da controllo di vigilanza: insieme ai sistemi di controllo industriale (ICS) sono componenti fondamentali per il funzionamento di impianti industriali e infrastrutture critiche. Putroppo però molti ICS non sono progettati per resistere agli attacchi informatici e i criminali informatiic stanno prendendo di mira questi sistemi con sempre più maggiore intensità.

Su Resource.InfosecInstitute.com sono stati pubblicati i dati di uno studio della società di sicurezza ICS Dragos che ha analizzato 438 vulnerabilità ICS segnalate in 212 avvisi di sicurezza nel 2019. L’analisi esguita ha rivelato che il 26% degli avvisi sono correlati a difetti zero-day. Tutto ciò preoccupa gli esperti di sicurezza informatica, poichè le vulnerabilità zero-day negli attacchi ha un’alta probabilità di successo.

Inoltre è stato rilevato che la maggior parte delle vulnerabilità erano insite nella rete dei sistemi di controllo per sfruttare i difetti derivanti, ad esempio, dalle workstation ingegneristiche, dai sistemi di interfaccia uomo-macchina (HMI) e altri dispositivi.

La maggior parte degli avvisi (circa il 75%) sono legati a vulnerabilità che potrebbero essere sfruttate dalla rete, mentre i difetti rimanenti potrebbero essere sfruttati solo da aggressori con accesso locale o fisico alla macchina mirata. Il 50% degli avvisi sono legati a vulnerabilità che potrebbero causare sia una perdita di controllo.

Il rischio derivante dagli attacchi che sfruttano i difetti relativi agli avvisi è molto elevato e oggi vi è la la necessità di impedire le violazioni di accesso da parte di utenti non autorizzati.

Le reti, i server, i client, i device mobili, gli oggetti IoT sono sempre più presi di mira e cyber attacchi alle infrastrutture critiche non accennano a cambiare rotta: la loro possibile interruzione unita a quella dei loro servizi è diventata oggetto di priorità.

Infrastrutture critiche: il Covid moltiplica i rischi

Infrastrutture critiche: i cambiamenti apportati dalla pandemia globale COVID 19 stanno esacerbando le vulnerabilità nell’economia globale, tra cui il rischio di paralizzare – tramite gli attacchi informatici – infrastrutture critiche come la rete elettrica.

Infrastrutture-critiche-rischi-informatici-Andrea-Biraghi

Il COVID ha cambiato la nostra vita rafforzando la dipendenza dei paesi da Internet e dalle tecnologie digitali: governi e imprese, anche per necessità, sono diventati sempre più “virtuali”. Tutto ciò negli utlimi mesi ha evidenziato non solo le falle a livello di coordinamento e cooperazione tra le nazioni e le industrie critiche ma ha esposto la nostra fragilità del sistema globale e le nostre vulnerabilità. Ad oggi è quindi necessaria una maggiore resilienza. Lo conferma l’ex segretario del DHS Michael Chertoff – Segretario della Sicurezza Interna degli Stati Uniti sino al 2009 – ma anche la Commissione europea – guidata da Ursula von der Leyen – che ha deciso di finanziare dei progetti dedicati alla sicurezza informatica. Tuttavia Chertoff ha affermato che Russia e Cina si affidano sempre di più ai mezzi digitali per proiettare il loro potere all’estero con pratiche informatiche aggressive ben prima dell’epidemia di Coronavirus.

Sotto queste luci la COVID-19 Cyber Defence Alliance tiene sotto controllo lo scenario criminale informatico confermando che la criminalità informatica, nell’attuale regime pandemico si sta espandendo velocemente.

Infrastrutture critiche e vulnerabilità

Il modo di vivere del nostro Vecchio Contintente e quella del mondo sta per essere cambiato per sempre? Gli eventi degli ultimi mesi fanno riflettere. Le crescenti tensioni in atto, aggravate dall’epidemia, non solo mettono in chiaro la fragilità dei nostri sistemi ma ci avvertono di un rischio dal quale biosgna mettersi al riparo. Oggi dipendiamo come non mai da Internet che sostiene a sua volta le infrastrutture critiche, come la distriubuzione di energia elettrica. A rischio quindi sono le infrastrutture pubbliche: esempio è stata l’incursione informatica nel sistema idrico israeliano, un attacco hacker “altamente accurato”.

Le minacce informatiche, in continua evoluzione, mettono a rischio le sicurezza delle infrastrutture critiche che sono in definitiva veri e propri sistemi strategici, essenziali per una nazione. Uno degli utlimi esempi è la recente vulnerabilità Ripple 20 che mette a rischio le infrastrutture critiche che rimangono obiettivo anche dell’hybrid warfare. Ma non finisce qui perchè c’è CESI Italia aggiunge anche il problema della disinformazione correlata alle fake news: non ultimo il caso sul pericolo del 5G che indebolirebbe il sistema immunitario.

Cyberwarfare e Internet of Things: attacchi in aumento

Cyberwarfare e Internet of Things: l’ultimo studio di BitDefender registra un aumento – per questo tipo di attacchi informatici – di circa il 38%. APT, furto di proprietà intelletuale e cyberspionaggio sono invece in aumento el 37%, senza dimenticare le minacce chatbot per quanto riguarda i social media networks.

Nuove sfide quindi per i professionisti della cybersecurity, non ultima delle quali una svolta delle operazioni delle reti per ottimizzare l’analisi dei flussi di connessione. Sembra quindi che la sicurezza informatica, così come impostata oggi e basata su un perimetro da difendere, non sia più attuabile.

CyberWarFare: la sicurezza perimetrale non è più sufficiente

Oggi la CyberWarfare, a seguito anche dell’evoluzione degli attacchi informatici, che si può descrivere come qualcosa che si trova a metà tra lo spionaggio e un atto di guerra, assume le vesti di un nuovo conflitto ibrido.

Oggi però per fronteggiare vulnerabilità e attacchi le vecchie e consolidate soluzioni – come il controllo dell’accesso – si stanno dimostrando sempre più inadeguate. L’evoluzione del CyberCrime e dei suoi attacchi – così come quello della tecnologia – stanno mettendo a dura prova i sistemi e i loro perimetri. Si inizia a parlare così di “Zero Trust“, un modello di sicurezza di rete basato su un rigido processo di verifica delle identità.

CyberWarfare e Internet of Things: essenziale la pianificazione

Sempre lo studio di BitDefender rivela che la maggiornanza delle aziende non aveva un piano di emergenza per affrontare l’epidemia Covid-19 [dato rivelato dall’intervista a più della metà (50%) dei professionisti nel settore della sicurezza informatica (60% invece il dato italiano)].

“Nella cybersecurity, dove la posta in gioco in termini economici e di reputazione è molto alta, la capacità di cambiare, e di farlo rapidamente, senza aumentare il rischio è fondamentale – evidenzia Arnese- La pandemia Covid-19 ha mutato gli scenari aziendali del prossimo futuro quindi anche le strategie di sicurezza devono cambiare. La buona notizia è che la maggior parte dei professionisti della sicurezza informatica ha riconosciuto la necessità di un cambiamento rapido, anche se forzato dalle circostanze attuali, e ha iniziato ad agire”.

Fonte: CorriereComunicazion

Così, mentre il Covid sta mettendo alla prova le misure difensive della sicurezza informatica ci si sta preparando ad affrontare i rischi relativi all’Internet delle Cose (IoT).

Internet of Things: le vulnerabilità dei dispostivi

I dispostivi IoT in tutto il mondo sono a rischio di attacco informatico. Da un’ articolo di SecurityAffairs, gravi vulnerabilità della sicurezza nello stack Treck TCP / IP soprannominato Ripple20 espongono milioni di dispositivi IoT in tutto il mondo agli attacchi informatici.

Ma questo esempio è solo uno dei tanti: tra i settori più a rischio però vi è l’automotive. Abbiamo già parlato del recente report di Accenture “Securing the Digital Economy: Reinventing the Internet for Trust”, in cui emerge la convinzione comune che “il progresso dell’economia digitale sarà seriamente compromesso se non ci sarà un sostanziale miglioramento della sicurezza su Internet”.

L’ascesa sempre più veloce dell’Internet of Things (IoT) ha rappresentato un’opportunità di crescita digitale per molte industrie, creando però al contempo un certo livello di complessità e di vulnerabiltà. E’ il caso del settore automotive, delle smart e delle connected cars: parallelamente alla diffusione delle auto connesse si sono moltiplicate le minacce e gli attacchi, che, in Europa, rappresentano una delle minacce più frequenti alla Cyber Security.

Leggi di più: Cyber Security e Cyber Spionaggio: le minacce nel settore automotive in Europa

Leonardo Finmeccanica: resilenza cyber europea

Leonardo Finmeccanica e resilienza cyber europea

Andrea Biraghi Leonardo Finmeccanica Cyber Security

Leonardo Finmeccanica cybersecurity: aumentare e migliorare la capacità di resilienza cyber dell’Europa. Questa è l’intenzione che Alessandro Profumo ha espresso durante il Cybertech Europe 2019 a Roma.

Per raggiungere davvero l’indipendenza digitale l’Europa infatti deve fare ancora grandi passi, tra cui il rafforzamento della cooperazione tra industria, istituzioni e Paesi alleati. Leonardo punta l’attenzione e guarda anche alle piattaforme e a 3 sistemi complessi: il Decision Support System (DSS), il Cyber Range & Training e il Critical Infrastructure Security.

Ma di cosa si tratta e come vengono utilizzati nella Cyber Security?

1 — Il Decision Support System (DSS) di Leonardo, che misura in modo dinamico l’impatto dei rischi cibernetici, si basa sui sistemi di Intelligenza Artificiale, Big Data, Analytics e IoT. Correlando dati e fonti informative (come threat intelligence, risk assessment, SIEM ed asset management), l’intento è quello di riuscire a misurare una minaccia alla luce delle esperienze pregresse. Il risultato è una migliore capacità analitica e minori tempi di comprensione con capacità di risposte veloci, elevate ed efficienti.

2 —Il Cyber Range & Training, un ambiente integrato per l’addestramento Cyber, permette invece, facendo leva su tecnologie di simulazione e virtualizzazione, di generare scenari complessi di Cyber Warfare. Attraverso la costruzione di esperienze cibernetiche realistiche e immersive, gli studenti possono sviluppare le loro capacità di risposta ad un attacco, interpretandone gli effetti e imparare a contenerlo in modo efficace.

3 — Critical Infrastructure Security: anche se in Europa manca una chiara definzione delle infrastrutture critiche, tutti concordano di innalzare il loro livello di protezione e difesa. L’obiettivo è la loro resilienza informatica se non altro per garantire la continuità dei servizi. Ma riguardo a questo punto fare chiarezza diventa indispensabile.

Leggi l’intero articolo su Andrea Biraghi CyberSecurity.com

Infrastrutture critiche e cybersecurity: le sfide alla sicurezza

Infrastrutture critiche e CyberSecurity: CyberSecurity360 afferma che nel 2019 “rispetto al 2018, negli ultimi dodici mesi è cresciuta l’attività di contrasto operata dal CNAIPIC – Centro Nazionale Anticrimine per la Protezione delle Infrastrutture Critiche”. In un mondo sempre più connesso aumenta la necessità di proteggere con nuove strategie gli apparati strategici del Paese che sono nel mirino degli attacchi criminali informatici.

Durante lo scorso anno il CNAIPIC ha gestito circa 1.181 attacchi: 243 legati a servizi web legati a siti istituzionali e 938 ad aziende e PA locali. Gli alert e le segnalazioni di possibili attacchi verso le infrastrutture critiche nazionali sono aumentati del 30% e sono arrivati a circa 82.484.

In Italia ci sono state tre operazioni importanti: il sequestro preventicvo della piattaforma Exodus, l’operazione Lux (manomissione dei contatori degli esercizi commerciali) e il contrasto ad un gruppo criminale che sottraeva informazioni e dati da database pubblici. [Fonte: Cyber security, il bilancio del 2019: tutti i dati della Polizia Postale – CyberSecurity360]

Andrea Biraghi CyberSecurity e infrastrutture critiche

Infrastrutture critiche e Cybersecurity: in tutto il mondo gli apparati strategici vengono presi di mira dai cyber criminali. Gli obiettivi sono centrali elettriche, ferrovie nazionali e sistemi sotterranei locali o altre forme di trasporto pubblico.

“Tale è la nostra dipendenza dall’elettricità che un blackout prolungato metterebbe a repentaglio i sistemi di trasporto, la fornitura di acqua dolce, le comunicazioni e le banche”.

[Micheal A. Mullane di Iec e-tech

A livello mondiale, secondo gli esperti Clusit, nel Rapporto 2019 sulla sicurezza Informatica emerge che nel 2018 gli attacchi e le minacce sono cresciuti del 38%. Con un aumento invece del 99% nell’arco di 12 mesi ad essere a repentaglio è la Sanità con attacchi di Phishing e Social Engineering. Ma ciò che più preoccupa è l’aumento del Cyber Spionaggio, con finalità geopolitiche, industriale e militari.

La Sanità, che ha subito l’incremento maggiore (99% rispetto al 2017) è nel mirino dei cyber criminali e il settore pubblico risulta anch’esso tra i maggiormente colpiti. L’aumento dell’aggressività degli attacchi verso sanità e infrastrutture critiche e e’levato incremento dell’utilizzo di tecniche sconosciuti (+47%) dimostra la presenza di una continua ricerca di nuove modalità di attacco e la rapida evoluzione degli attori in gioco, delle loro modalità e delle finalità dei loro attacchi.

Infrastrutture Critiche Energia e l’approcio dell’Intelligence

Oggi ogni infrastruttura critica è basata sull’IT e secondo la definizione del Dipartimento per la sicurezza interna degli Stati Uniti (DHS), “Le infrastrutture critiche della nazione forniscono i servizi essenziali che sono alla base della società statunitense e servono da spina dorsale dell’economia, della sicurezza e della salute della nostra nazione”.

Le infrastrutture critiche sono riconosciute come primarie: la Direttiva Europea che definisce l’infrastruttura critica è la 114/08 CE, ovvero “un sistema o parte di un sistema, ubicato negli stati membri ed essenziale al mantenimento delle funzioni vitali della società, della salute, della sicurezza e del benessere economico e sociale dei cittadini, il cui danneggiamento o la cui distruzione avrebbe un impatto significativo”.

Oggi l’Intelligence ha due principali tipi di approccio per la loro protezione: quantitativo, ovvero il processo di modellizzazione statistica della Data Science, attraverso il Machine Learning e il Data Mining e qualitativo, ovvero capacità di pensiero critico da parte dell’uomo. Ma quando si parla di Infrastrutture critiche il focus non è solo puntato sulla protezione da attacchi e minacce, ma anche sulla resilenza e sulla capacità di ripristino.

La CyberSecuirty e le sfide ad essa correlate si stanno evolvendo rapidamente, motivo per cui la Commissione europea ha adottato una serie di misure tra cui l’istituzione di un quadro legislativo globale.

Tra tutti i settori quello dell’energia rappresenta alcune particolarità che richiedono particolare attenzione:

  • reazioni in tempo reale, per cui l’autenticazione di un comando o la verifica di una firma digitale non possono semplicemente essere introdotte a causa del ritardo che impongono
  • inteconnessione di rete elettriche e gasdotti: un black out in un paese significa interruzione in un altro.
  • progettazioni: molti sistemi sono stati progettati prima che la digitalizzazione entrasse in gioco inoltre l’Internet Of Things pone nuove questioni in materia di sicurezza e minacce informatiche

Nel seguente video George Wrenn, Chief Security Officer e VP Cybersecurity di Schneider Electric, discute dei rischi che emergono all’intersezione tra sistemi informatici e fisici.