AI Hacking - Come gli hacker usano l'intelligenza artificiale nei cyberattacchi

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Dietro la violazione: Analisi dei cyberattacchi ICS/OT critici 

Un'immersione profonda nella meccanica delle minacce informatiche Industrial e nelle strategie di prevenzione 
da Irfan Shakeel, Vicepresidente, Accademia
Condividi questo post

La crescente frequenza e la sofisticazione degli attacchi informatici alle reti ICSIndustrial Control Systems) e OT (Operational Technology) destano notevoli preoccupazioni nelle industrie di tutto il mondo. Questi attacchi hanno dimostrato le vulnerabilità insite nelle infrastrutture critiche, causando gravi interruzioni operative e perdite finanziarie. Questo articolo evidenzia alcuni dei più importanti incidenti informatici ICS/OT, esaminando i loro vettori di attacco e scoprendo le correlazioni che possono informare le migliori pratiche di sicurezza informatica. 

Attacco Stuxnet

Scoperto nel 2010, Stuxnet è uno dei più noti e sofisticati cyberattacchi che hanno preso di mira i sistemi ICS. Ha preso di mira in particolare l'impianto nucleare iraniano di Natanz, utilizzando vulnerabilità zero-day e diffondendosi attraverso le unità USB infette. 

Vettore di attacco:
  • Dispositivi USB dannosi: Il malware è stato introdotto nella struttura attraverso le unità USB infette. Una volta all'interno, si è diffuso al software Siemens Step7, utilizzato per programmare i sistemi di controllo industriale. 
  • Propagazione: Stuxnet ha sfruttato molteplici vulnerabilità zero-day e ha utilizzato un rootkit per nascondere la sua presenza sui sistemi infetti. Ha preso di mira i PLC (Controllori logici programmabili) di Siemens per alterare la velocità delle centrifughe, causandone il malfunzionamento e il degrado fisico. 
Diagramma sequenziale che illustra l'attacco Stuxnet a partire da un drive USB infetto fino all'interruzione delle operazioni di centrifuga
Risultato: 

L'attacco ha portato a una significativa interruzione delle capacità di arricchimento nucleare dell'Iran, ritardando il suo programma e danneggiando circa 1.000 centrifughe. Questo incidente ha evidenziato i rischi associati ai supporti fisici in ambienti sicuri. 

Attacco alla rete elettrica ucraina

Gli attacchi alla rete elettrica ucraina del dicembre 2015 e del dicembre 2016 sono esempi notevoli di attacchi cyber-fisici. Questi incidenti hanno coinvolto gruppi di minacce avanzate persistenti (APT) che hanno utilizzato metodi sofisticati per interrompere la fornitura di energia elettrica. 

Vettore di attacco:
  • Email di spear-phishing: Gli aggressori hanno inviato e-mail di spear-phishing ai dipendenti delle società elettriche ucraine. Queste e-mail contenevano allegati dannosi che, una volta aperti, installavano il malware BlackEnergy sui sistemi di destinazione. 
  • Compromissione della rete IT: una volta entrati nella rete IT, gli aggressori hanno utilizzato le credenziali rubate per accedere ai sistemi SCADA (Supervisory Control and Data Acquisition), che controllano la rete elettrica. 
  • Interferenza manuale: Gli aggressori hanno azionato manualmente gli interruttori, causando interruzioni di corrente in diverse regioni. 
Diagramma di flusso che mostra l'attacco di spear-phishing che porta alla manipolazione della rete elettrica attraverso l'accesso al sistema SCADA
Risultato: 

Gli attacchi hanno causato interruzioni di corrente, colpendo centinaia di migliaia di persone e mostrando l'impatto devastante dei cyberattacchi sulle infrastrutture critiche. 

Attacco TRITON 

Il malware TRITON, noto anche come TRISIS, ha preso di mira i SIS (sistemi di sicurezza strumentati) di un impianto petrolchimico in Arabia Saudita nel 2017. Questo malware è stato progettato per manipolare i controllori SIS, che sono fondamentali per il funzionamento sicuro dei processi industriali.

Vettore di attacco:
  • Postazione di lavoro di ingegneria compromessa: Gli aggressori hanno avuto accesso a una workstation di ingegneria collegata al SIS tramite una VPN. 
  • Installazione del malware: Il malware è stato installato sui controllori SIS Triconex, nel tentativo di riprogrammarli per spegnere l'impianto o causare danni fisici. 
Diagramma che illustra il processo di un attacco malware TRITON mirato ai sistemi di sicurezza strumentati (SIS)
Risultato: 
Sebbene l'attacco sia stato scoperto e mitigato prima di causare danni significativi, ha sottolineato il potenziale dei cyberattacchi di causare danni fisici e mettere in pericolo vite umane.

Attacco ransomware a Colonial Pipeline

Nel maggio 2021, la Colonial Pipeline, un importante oleodotto di carburante negli Stati Uniti, è stata colpita da un attacco ransomware attribuito al gruppo ransomware DarkSide. L'attacco ha interrotto le forniture di carburante negli Stati Uniti orientali. 

Vettore di attacco:
  • Account VPN compromesso: Gli aggressori hanno avuto accesso alla rete attraverso un account VPN compromesso, non più in uso ma ancora attivo. 
  • Distribuzione del ransomware: Una volta entrato, il ransomware ha crittografato i dati sulla rete, interrompendo le operazioni della pipeline. 
Illustrazione di una sequenza di violazione della sicurezza informatica, da un account VPN compromesso a un arresto operativo per prevenire la diffusione del ransomware.
Risultato: 

L'attacco ha portato alla chiusura temporanea dell'oleodotto, causando una diffusa carenza di carburante e mettendo in evidenza le vulnerabilità delle infrastrutture critiche. 

Attacco alle acciaierie tedesche

Nel 2014, un'acciaieria tedesca ha subito danni significativi a causa di un attacco informatico che ha mandato in tilt i suoi sistemi di controllo. Gli aggressori hanno utilizzato e-mail di spear-phishing per ottenere l'accesso alla rete degli uffici dell'impianto e poi si sono infiltrati nella rete di produzione. 

Vettore di attacco:
  • Email di spear-phishing: Gli aggressori hanno inviato e-mail di spear-phishing ai dipendenti, che hanno portato all'installazione di malware sulla rete dell'ufficio. 
  • Compromissione della rete IT: gli aggressori si sono spostati lateralmente dalla rete dell'ufficio alla rete di produzione. 
  • Manipolazione del sistema di controllo: Una volta entrati nella rete di produzione, gli aggressori hanno avuto accesso ai sistemi di controllo, causando danni ingenti a un altoforno. 
Diagramma di flusso che descrive un processo di attacco informatico da un'e-mail di spear-phishing ai danni fisici causati dalla manipolazione del sistema di controllo.
Risultato: 

L'attacco ha causato ingenti danni fisici all'acciaieria, evidenziando il potenziale devastante dei cyberattacchi ai sistemi di controllo industriale e la necessità critica di solide misure di sicurezza informatica. 

Panoramica del vettore di attacco:

Dispositivi dannosi USB :

Stuxnet ha dimostrato come i supporti fisici possano introdurre malware in ambienti sicuri.

Email di Spear-Phishing:

Gli attacchi alla rete elettrica ucraina hanno dimostrato l'efficacia del phishing nel compromettere le reti informatiche.

Postazioni di lavoro di ingegneria compromesse:

TRITON ha evidenziato i rischi associati alla compromissione delle postazioni di lavoro collegate a sistemi di sicurezza critici. 

Account VPN compromessi:

L'attacco al Colonial Pipeline ha illustrato i pericoli di un accesso remoto non protetto. 

Email di Spear-Phishing:

L'attacco alle acciaierie tedesche ha rivelato le gravi conseguenze del phishing e del movimento laterale all'interno delle reti.

Principali risultati e implicazioni per la sicurezza informatica Industrial 

I vettori di attacco comuni a questi incidenti degni di nota spesso coinvolgono l'errore umano, come ad esempio l'aver ceduto alle e-mail di phishing o aver lasciato gli strumenti di accesso remoto non protetti. Anche i supporti fisici, come le unità USB infette e gli account VPN compromessi, svolgono un ruolo significativo in queste violazioni. Questi punti di accesso evidenziano l'importanza fondamentale di implementare una piattaforma di cybersecurity completa che protegga da un'ampia gamma di minacce. Inoltre, il ruolo del fattore umano in questi attacchi sottolinea la necessità di una formazione continua dei dipendenti per riconoscere e rispondere efficacemente alle potenziali minacce informatiche. Combinando soluzioni tecnologiche avanzate con solidi programmi di sviluppo della forza lavoro, le organizzazioni possono migliorare la loro resilienza contro il panorama in evoluzione delle minacce informatiche che colpiscono gli ambienti ICS/OT. 


Irfan Shakeel, vicepresidente dei servizi di formazione e certificazione presso OPSWAT Academy

Irfan Shakeel è un leader di pensiero, imprenditore e formatore nel campo della sicurezza informatica. Attualmente lavora come vicepresidente dei servizi di formazione e certificazione presso OPSWAT. Irfan ha permesso a una comunità di oltre 150.000 studenti di accedere alla sicurezza informatica e in precedenza ha fondato una piattaforma di formazione pionieristica chiamata eHacking.

Irfan Shakeel
Vicepresidente dei servizi di formazione e certificazione

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.