
La Cyber Security Agency (CSA) di Singapore ha recentemente annunciato che i dispositivi IoT critici corrono un rischio sempre crescente di subire attacchi ransomware da parte dei criminali informatici. L’agenzia avverte, inoltre, che tali attacchi potrebbero avere un “impatto devastante sulle organizzazioni a causa dei potenziali costi legati ai tempi di inattività”.
In questo scenario, la recente ondata di attacchi ransomware, di cui avevamo parlato qui, contro infrastrutture critiche ha messo in evidenza l’elevata criticità dei sistemi cyber-fisici e la loro esposizione agli attacchi.
Gli asset che possono essere colpiti, infatti, spaziano dalle risorse OT, come i controllori logici programmabili (PLC), ai sistemi di gestione degli edifici (BMS), come i controllori di riscaldamento, ventilazione, condizionamento (HVAC) e gli ascensori. Poi ci sono dispositivi IoT come telecamere di sicurezza e distributori automatici, dispositivi sanitari e IoMT come pompe per infusione e macchine per risonanza magnetica.
Il modo in cui questi dispositivi vengono utilizzati, come si connettono al resto della rete, quanto sono importanti per i processi business-critical e quali minacce rappresentano un rischio reale varia da organizzazione a organizzazione. Per questi motivi, è importante che i team di sicurezza dispongano di strumenti potenti, ma allo stesso semplici da utilizzare, per personalizzare le funzionalità che li aiutino a monitorare, identificare e rispondere a problemi di sicurezza e potenziali interruzioni operative.
Secondo Claroty, società di Cybersecurity industriale, le organizzazioni di infrastrutture critiche che prevedono di adottare soluzioni iperconvergenti entro il 2024, devono considerare tre aspetti chiave in fase di valutazione delle offerte.
Prestare attenzione alle soluzioni che non consentono di personalizzare la sicurezza dei sistemi cyber-fisici a livello granulare. Ogni ambiente è unico, quindi per ottenere la massima resilienza operativa, è necessario essere in grado di monitorare le variabili più importanti per il proprio ambiente.
Assicurarsi che il contesto sia curato e ricco di sfumature per consentire ai team di sicurezza di garantire resilienza operativa.
Comprendere il comportamento degli attacchi nel contesto di uno specifico ambiente cyber-fisico. Indipendentemente dal livello di visibilità, dal rilevamento delle minacce o dai controlli di gestione delle vulnerabilità implementati per gestire il rischio, non è possibile eliminarlo del tutto. Le aziende di infrastrutture critiche devono affrontare minacce informatiche, sorveglianza ostile e malware.