“La maggior parte dei sistemi di controllo industriale è già sotto attacco. E sono le infrastrutture di settori critici come quello dell’energia, dell’approvvigionamento idrico e di altri ambiti di vitale importanza ad essere maggiormente a rischio”. A lanciare l’allarme è Vladimir Dashchenko, capo del Vulnerability Research Group dell’Ics Cert (Industrial Control Systems Cyber Emergency Response Team) di Kaspersky Lab.
Il 26 luglio Dashchenko ha tenuto una “lesson” all’Università di Genova nell’ambito del master in “Cybersecurity and Critical Infrastructure Protection” promosso dal Diten (Dipartimento di Ingegneria Navale, Elettrica, Elettronica e delle Telecomunicazioni) e dalla Fondazione Ansaldo. E a Corcom racconta come si sta evolvendo il cybercrime e quali saranno le nuove sfide legate alla protezione delle infrastrutture critiche. La ricerca delle vulnerabilità nei sistemi industriali è uno degli obiettivi principali del Kaspersky Lab Ics Cert istituito a fine 2016. “I nostri esperti – spiega – sono costantemente impegnati nella ricerca su tutte le tipologie di sistemi di controllo industriale e sull’intero mondo dell’Internet of Things legato all’industria, ovvero dell’IIoT (Industrial Internet of Things) per valutarne il livello di sicurezza e scoprire nuove vulnerabilità”.
Dashchenko, cosa avete scoperto finora?
Nel 2017 il team ha identificato 63 vulnerabilità nei sistemi industriali e nei sistemi IIoT/IoT: 30 vulnerabilità sono state identificate nei prodotti Ics di diversi grandi produttori di sistemi di automazione, come Schneider Electric, Siemens, Rockwell Automation, Emerson e altri. E sono state scoperte anche 11 vulnerabilità nei componenti IoT e IIoT.
E come sta reagendo l’industria?
Ci sono trend positivi: molte aziende stanno investendo risorse nella cybersecurity per l’Industrial Control System. Utilizzano speciali software e soluzioni hardware, applicano policy di sicurezza progettate per il mondo Ics. Ma il miglior punto di partenza è la formazione dei dipendenti: corsi specifici sull’Ics Cybersecurity possono contribuire ad accrescere il livello generale di protezione e aiutare a prevenire alcuni errori cruciali che possono causare non solo la perdita di denaro, ma anche portare ad esiti più pericolosi e catastrofici.
Secondo lei il tema delle infrastrutture critiche deve divenire una questione di “Stato”?
Sapere come mettere in sicurezza le strutture da minacce interne ed esterne dovrebbe essere una questione nota. Soprattutto se parliamo di Ics e infrastrutture critiche. Molti governi stanno elaborando politiche e standard di sicurezza per questo tipo di aziende. La collaborazione tra enti regolatori, vendor del settore della sicurezza e proprietari di industrie è di sicuro la migliore combinazione possibile. I vendor del settore cybersecurity possono adattare le loro soluzioni per soddisfare i requisiti determinati dall’ente e specifici per tipologia di azienda. L’ente regolatore può impostare i requisiti in base al panorama delle minacce e al settore specifico. E l’azienda Ics può fornire dettagli sui processi tecnologici ai vendor di sicurezza e agli enti regolatori stessi, per creare soluzioni sempre migliori.
Siamo sulla strada giusta secondo lei?
Ci sono ancora molte cose da fare. Secondo l’indagine State of Industrial Cybersecurity condotta quest’anno da Pac e Kaspersky Lab, molte organizzazioni vogliono migliorare l’efficienza dei propri processi industriali con la nuova frontiera dell’IT ma sebbene stiano investendo in sicurezza proprio per le reti IT stanno tralasciando la cura della loro tecnologia operativa (l’OT), permettendo a minacce base, come ransomware e malware, di farsi strada.
Con l’avvento dell’Internet of Things e della rivoluzione industriale 4.0, aumenteranno le infrastrutture critiche a rischio?
Piccoli elementi chiamati IoT o IIoT possono, purtroppo, rivelarsi un ottimo punto di partenza per gli hacker. Stiamo facendo alcune ricerche e i primi risultati sono sconvolgenti: una comune smart camera può diventare il peggior nemico per una rete interna. Può diventare uno strumento per fare spionaggio, oppure può anche iniziare a fare mining di criptovalute.
Secondo lei quale deve essere la roadmap per affrontare il problema?
Prima di tutto serve consapevolezza. È importante cercare di seguire le ultime tendenze in materia di sicurezza e vedere cosa succede nel panorama delle minacce informatiche. Il secondo punto riguarda la cyber-hygene. Ci laviamo sempre le mani prima di iniziare a mangiare. La stessa cosa dovrebbe essere fatta anche in questi casi. Alcune semplici regole preventive possono mettere al sicuro denaro e processi tecnologici dal rischio di minacce informatiche.
Ad esempio?
Aggiornare regolarmente i sistemi operativi, i software applicativi e le soluzioni di sicurezza, usare password sicure, non aprire mai allegati alle email che possono sembrare strani, non collegare un computer a Internet utilizzando direttamente modem 3G o altri dispositivi, non scaricare software non necessari.