Ambito Pubblico
Negli Stati Uniti si sta registrando un escalation degli attacchi mirati verso strutture pubbliche, in particolar modo ospedali. Nella seconda parte del 2015 vi sono stati ben 321 attacchi mirati verso aziende o strutture sanitarie: il metodo di infezione è sempre lo stesso, per lo più vengono usate vere e proprie campagne SPAM attraverso il phishing, alcune volte bisogna dire che queste mail sono fatte proprio bene. Il problema si sta aggravando, visto che come detto ieri in questo post (Petya Ransomware: temibile e diverso dai soliti ransom), ci sono nuovi tipi di ransomware che inibiscono l’accesso al sistema, andando a crittare l’MBR del sistema. Purtroppo, molto spesso, le strutture pagano i criminali per rientrare in possesso dei propri dati e questo non fa altro che incentivare questo fenomeno.
Come prevenire?
Diversi punti possono esser presi in esame, alcuni possono esser i seguenti:
- Un piano di sicurezza interna in questi casi aiuta molto, pianificare operazioni di backup, aggiornamenti e policy di sicurezza è essenziale
- Un piano di disaster recovery dev’esser implementato, così da far fronte ad eventuali situazioni estreme di compromissioni aziendale
- Una soluzione di sicurezza Endpoint, che comprenda tutti o almeno la maggior parte dei dispositivi aziendali, ivi compresi smartphone e laptop.
- Backup giornalieri ed un miglior controllo della navigazione e della rete stessa mitigano il problema.
Certo, sarebbe opportuno anche formare il personale e metterlo in guardia in merito a queste minacce, visto che molte volte è proprio il comportamento dell’utente che mette in pericolo un intera rete.
Ambito Industriale
Come ben sappiamo, chi è nel settore sicuramente, nell’ambito industriale è usato intensivamente il sistema SCADA: questo non sono altro che un sistema di monitoraggio che invia segnali codificati su linee di comunicazione dedicate così da poter fornire il controllo da remoto di macchinari e processi industriali. Solitamente questi sistemi NON vengono MAI aggiornati, proprio a causa della loro complessità e dell’equilibrio raggiunto in fase di funzionamento, questo però può esporre il fianco a problemi di sicurezza. Certo, se rimanessero isolati non ci porremmo il problema: il punto è proprio questo, per fornire assistenza a questi sistemi, molte volte, sono collegati esternamente tramite internet. Il motivo? per ridurre i costi, visto che logisticamente parlando sarebbe dispendioso dislocare tecnici in sedi, alcune volte, impervie o difficili da raggiungere.
Di seguito un immagine che spiega il funzionamento di questo sistema:
Questo, però, espone a forti rischi sistemi nevralgici e molto importanti: basti pensare a tutte le infrastrutture controllate da questi sistemi, come i semafori, trattamento di acque reflue, siti di estrazione petrolifera, per il controllo delle linee di erogazione dell’energia elettrica ecc.
Interventi mirati andrebbero fatti verso quei sistemi SCADA più obsoleti, ovvero della seconda e terza generazione (che sono la maggior parte). Altri punti inerenti la sicurezza possono essere:
- cercare di dividere la rete, tenendo i dispositivi critici divisi da quelli NON critici e cercando di ridurre al minimo il contatto con l’esterno, controllandone minuziosamente gli accessi
- mantenere un antivirus attivo ed aggiornato
- mantenere il sistema operativo aggiornato alle ultime patch di sicurezza
- ridurre al minimo e disabilitare l’utilizzo di chiavette USB
- mantenimento del parco macchine a livello hardware-software aggiornato
- esecuzione di backup regolari inerenti PLC, PC, server ecc e verifica della loro integrità
- controllare gli accessi tramite VPN, onde evitare di lasciare aperte vulnerabilità di sicurezza