Con l'evoluzione dei cyberattacchi e la loro maggiore sofisticazione, la necessità di una strategia di cybersecurity completa e di difesa in profondità per gli ambienti critici è essenziale. Tuttavia, la navigazione nel mondo della sicurezza informatica dei sistemi di controllo Industrial (ICS) è spesso offuscata da miti e idee sbagliate.
In questo articolo esploreremo quattro dei miti più diffusi in materia di cybersicurezza ICS per fornire ai responsabili delle decisioni e alle organizzazioni le conoscenze necessarie per fare scelte informate quando si tratta di proteggere gli ICS.
Isolamento o intercapedine d'aria
Quando pensiamo alla sicurezza dei nostri sistemi ICS, spesso ci viene in mente l'idea di tenerli isolati o isolati dall'aria. L'immagine mentale è semplice: un ambiente disconnesso, ermetico e lontano da ogni potenziale minaccia. Si tratta di un'idea sbagliata e pericolosa.

La realtà
La verità è molto più sfumata. Anche quando questi sistemi sono isolati dall'immensa distesa di Internet, rimangono suscettibili. Vettori di minaccia come gli attacchi remoti determinati dalla catena di fornitura, gli accessi fisici non autorizzati e i supporti rimovibili apparentemente innocui come le unità USB possono trasformarsi in gateway per attività dannose. Nel 2021, la CISA ha emesso 354 avvisi di sicurezza informatica, evidenziando la vasta gamma di potenziali vulnerabilità. Molte di queste vulnerabilità sono considerate di livello elevato o critico, e una parte significativa è sfruttabile da remoto. Questi dati sottolineano il fatto che anche i sistemi isolati possono essere a rischio da diversi punti di vista.
Sistema di sicurezza strumentato (SIS)
Immaginate per un attimo un mondo in cui un campo di forza impenetrabile protegga i nostri ambienti più critici da tutte le minacce informatiche. Questa è la promessa che molti credono che il Safety Instrumented System (SIS) offra. Sebbene sia un pensiero confortante, è anche una pericolosa semplificazione eccessiva.

La realtà
Il panorama delle minacce informatiche è in continua evoluzione e anche i sistemi più maturi non sono immuni. A ricordare questa vulnerabilità è stato l'attacco malware Triton nel 2017. Si è trattato di un momento cruciale per la sicurezza informatica, in quanto ha segnato il primo malware di cui si abbia notizia pubblicamente, creato appositamente per colpire i SIS. Gli aggressori dietro questo sofisticato malware hanno cercato di manipolare i sistemi di sicurezza industriale, causando potenzialmente danni significativi. Gli attacchi di tipo Advanced Persistent Threat (APT), come Triton, sono in aumento contro le infrastrutture critiche. Queste APT impiegano tecniche continue, sofisticate e segrete per infiltrarsi nei sistemi, rimanendo spesso inosservate per lunghi periodi. La risposta del settore a queste minacce è stata proattiva, con i proprietari degli asset che hanno potenziato le loro difese e la comunità più ampia che ha raccomandato modifiche architettoniche alle reti SIS. Sebbene il SIS sia una pietra miliare della nostra strategia di difesa, è imperativo comprenderne i limiti e rafforzarlo continuamente contro un panorama in continua evoluzione.
L'origine degli attacchi informatici ICS
Quando si immagina un attacco informatico agli ICS, molti immaginano una figura oscura in un luogo lontano, che orchestra una violazione dall'esterno. Questa narrazione della minaccia esterna ha dominato la nostra comprensione per anni, ma è solo un frammento del quadro generale.

La realtà
Il regno delle minacce informatiche è vasto e variegato. Sebbene le minacce esterne rimangano una preoccupazione significativa, soprattutto attraverso le connessioni a Internet, c'è un'altra faccia della medaglia. Le minacce interne, spesso trascurate, possono essere altrettanto dannose, se non di più. Un esempio significativo è l'incidente di Maroochy Shire Sewage Spill del 2000 in Australia, dove un ex dipendente scontento ha sfruttato la sua conoscenza del sistema SCADA, causando una significativa fuoriuscita di acque reflue nelle aree locali per due mesi. Inoltre, gli attacchi alla catena di approvvigionamento, in cui gli avversari prendono di mira gli elementi meno sicuri della catena di approvvigionamento di un'organizzazione, hanno recentemente guadagnato attenzione.
Affidarsi solo ad alcuni motori antivirus
Molte organizzazioni partono dal presupposto che affidarsi ad alcune soluzioni antivirus di punta, e a volte anche a un solo motore, garantisca loro una protezione completa contro gli attacchi informatici. Questa convinzione non è all'altezza di ciò che è necessario per essere protetti contro la natura multiforme delle minacce informatiche odierne.

La realtà
Un recente rapporto suggerisce che, nonostante l'aumento dei budget destinati alla cybersecurity, il 62% delle organizzazioni utilizza ancora solo cinque o meno antivirus. Questo approccio limitato può lasciarle esposte alle minacce emergenti che possono aggirare un numero ridotto di soluzioni antivirus. In effetti, l'utilizzo di 8 motori antimalware può identificare quasi il 90% delle minacce prevalenti. Se si passa a 20 motori, i tassi di rilevamento possono salire al 96%. E, cosa impressionante, l'impiego di oltre 30 motori può portare l'accuratezza del rilevamento a oltre il 99%. Tuttavia, solo il 3% delle aziende sfrutta la potenza di più di 30 motori.
Come evitare i miti
Il panorama della sicurezza informatica degli ICS è pieno di miti e idee sbagliate, dal falso senso di sicurezza fornito dall'air-gapping alla protezione inadeguata offerta da una serie limitata di soluzioni antivirus. Nessuna misura da sola può offrire una difesa infallibile contro le minacce complesse e in continua evoluzione che dobbiamo affrontare. La chiave per rafforzare i nostri sistemi risiede in una comprensione completa dei rischi, in un impegno di apprendimento continuo e in una strategia di difesa in profondità. Armandoci delle giuste conoscenze e impiegando una gamma diversificata di strategie di sicurezza, possiamo costruire una difesa più resistente per i nostri ambienti più critici.
Scoprite perché OPSWAT è affidabile a livello globale per la difesa di ciò che è critico: parlate con uno dei nostri esperti oggi stesso e scoprite cosa rende la nostra tecnologia e le nostre soluzioni leader del settore il vantaggio critico nella cybersecurity.

