Sicurezza in ambito pubblico ed industriale: stato attuale delle cose

Tempo di lettura: 3 minuti
Un argomento abbastanza complesso, quest’oggi: parleremo della situazione della sicurezza in ambito pubblico ed industriale. Nel primo caso, vedremo alcuni casi e relativo aumento di attacchi verso ospedali e strutture pubbliche (specificatamente in America) e nel secondo una breve considerazione verso i sistemi industriali e i sistemi SCADA.

Ambito Pubblico

Negli Stati Uniti si sta registrando un escalation degli attacchi mirati verso strutture pubbliche, in particolar modo ospedali. Nella seconda parte del 2015 vi sono stati ben 321 attacchi mirati verso aziende o strutture sanitarie: il metodo di infezione è sempre lo stesso, per lo più vengono usate vere e proprie campagne SPAM attraverso il phishing, alcune volte bisogna dire che queste mail sono fatte proprio bene. Il problema si sta aggravando, visto che come detto ieri in questo post (Petya Ransomware: temibile e diverso dai soliti ransom), ci sono nuovi tipi di ransomware che inibiscono l’accesso al sistema, andando a crittare l’MBR del sistema. Purtroppo, molto spesso, le strutture pagano i criminali per rientrare in possesso dei propri dati e questo non fa altro che incentivare questo fenomeno.

Come prevenire? 

Diversi punti possono esser presi in esame, alcuni possono esser i seguenti:

  • Un piano di sicurezza interna in questi casi aiuta molto, pianificare operazioni di backup, aggiornamenti e policy di sicurezza è essenziale
  • Un piano di disaster recovery dev’esser implementato, così da far fronte ad eventuali situazioni estreme di compromissioni aziendale
  • Una soluzione di sicurezza Endpoint, che comprenda tutti o almeno la maggior parte dei dispositivi aziendali, ivi compresi smartphone e laptop. 
  • Backup giornalieri ed un miglior controllo della navigazione e della rete stessa mitigano il problema. 

Certo, sarebbe opportuno anche formare il personale e metterlo in guardia in merito a queste minacce, visto che molte volte è proprio il comportamento dell’utente che mette in pericolo un intera rete.

Ambito Industriale

Come ben sappiamo, chi è nel settore sicuramente, nell’ambito industriale è usato intensivamente il sistema SCADA: questo non sono altro che un sistema di monitoraggio che invia segnali codificati su linee di comunicazione dedicate così da poter fornire il controllo da remoto di macchinari e processi industriali.  Solitamente questi sistemi NON vengono MAI aggiornati, proprio a causa della loro complessità e dell’equilibrio raggiunto in fase di funzionamento, questo però può esporre il fianco a problemi di sicurezza. Certo, se rimanessero isolati non ci porremmo il problema: il punto è proprio questo, per fornire assistenza a questi sistemi, molte volte, sono collegati esternamente tramite internet. Il motivo? per ridurre i costi, visto che logisticamente parlando sarebbe dispendioso dislocare tecnici in sedi, alcune volte, impervie o difficili da raggiungere.

Di seguito un immagine che spiega il funzionamento di questo sistema:

Fonte: Cos’è e come funziona lo SCADA – FASTWEB

Questo, però, espone a forti rischi sistemi nevralgici e molto importanti: basti pensare a tutte le infrastrutture controllate da questi sistemi, come i semafori, trattamento di acque reflue, siti di estrazione petrolifera, per il controllo delle linee di erogazione dell’energia elettrica  ecc.

Interventi mirati andrebbero fatti verso quei sistemi SCADA più obsoleti, ovvero della seconda e terza generazione (che sono la maggior parte). Altri punti inerenti la sicurezza possono essere:

  • cercare di dividere la rete, tenendo i dispositivi critici divisi da quelli NON critici e cercando di ridurre al minimo il contatto con l’esterno, controllandone minuziosamente gli accessi
  • mantenere un antivirus attivo ed aggiornato
  • mantenere il sistema operativo aggiornato alle ultime patch di sicurezza 
  • ridurre al minimo e disabilitare l’utilizzo di chiavette USB 
  • mantenimento del parco macchine a livello hardware-software aggiornato
  • esecuzione di backup regolari inerenti PLC, PC, server ecc e verifica della loro integrità 
  • controllare gli accessi tramite VPN, onde evitare di lasciare aperte vulnerabilità di sicurezza 
In passato problemi di questo tipo sono già stati portati alla ribalta, come dice questo vecchio articolo di Punto Informatico del 2011 PI: SCADA e PLC, sicurezza colabrodo
Elvis
Seguimi
(Visited 53 times, 1 visits today)

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica. In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino. In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *