Cresce in Italia il rischio di attacchi agli impianti idrici e in ambito energia

Pubblicato il 14 novembre 2018

I sistemi di interfaccia uomo-macchina (human machine interface systems – HMI) in migliaia di aziende idriche e in ambito energia di tutto il mondo, possono essere colpiti causando danni anche gravi, come ad esempio la contaminazione delle scorte d’acqua. Il dato emerge dall’ultima ricerca Trend Micro dal titolo “Exposed and Vulnerable Critical Infrastructure”. I sistemi HMI sono una componente fondamentale dei sistemi IT industriali che permettono agli operatori umani di interagire con gli ambienti di controllo supervisione e acquisizione dati (supervisory control and data acquisition – SCADA). Una grande parte dei sistemi che sono stati identificati come esposti appartengono a piccole utility in ambito idrico ed energia, che riforniscono le aziende maggiori, coinvolgendo quindi la supply chain che soddisfa le esigenze del grande pubblico. Accedendo a un sistema HMI esposto, un attaccante non solo è in grado di vedere tutte le informazioni critiche, ma può anche interagire e controllare i sistemi.

In Italia sono stati rilevati sistemi HMI esposti in impianti di biogas, per esempio, attraverso i quali è possibile accedere al menu di  reset e allarmi, ma anche in centrali per la produzione energetica attraverso pale eoliche, con la possibilità di controllare i comandi di start, stop, reset e i parametri di sistema delle turbine.

Numerose anche le telecamere scoperte, ad esempio in impianti idrici, come da immagine. “Le infrastrutture critiche sono un nodo cruciale per la cybersecurity” Ha dichiarato Mark Nunnikhoven, vice president of cloud research for Trend Micro. “I problemi aumentano insieme ai dispositivi e alle reti esposti, che combinandosi con le vulnerabilità ICS creano dei mix esplosivi, rendono di fondamentale importanza la previsione di contromisure in questo settore.”

Molti sistemi HMI vulnerabili sono sistemi legacy che non erano stati pensati per essere connessi alle reti e oggi vengono adattati a nuovi utilizzi. Questo determina un aumento esponenziale del rischio di subire un attacco.

Nel report, i ricercatori Trend Micro forniscono i dettagli di possibili scenari di attacco che avrebbero impatti significativi nel mondo reale, nel caso si utilizzassero le informazioni trovate nei sistemi esposti, come ad esempio i tipi di dispositivi e gli indirizzi fisici degli impianti. Non bisogna dimenticare inoltre, che quest’anno le vulnerabilità SCADA identificate dalla Trend Micro Zero Day Initiative, sono incrementate del 200%.

Per proteggere i sistemi HMI dal rischio di subire un attacco, i responsabili della sicurezza devono garantire che le interfacce siano correttamente protette, nel momento in cui devono essere connesse a Internet. Inoltre, ci dovrebbe essere il maggior isolamento possibile tra i sistemi HMI e la rete aziendale. Questo mantiene le esigenze operative eliminando il rischio di esposizione e sfruttamento.



Contenuti correlati

  • Energia verde nelle reti gas

    I misuratori di portata a ultrasuoni di Sick operano in modo stabile anche con variazioni nella composizione dei gas e questo è particolarmente utile nelle applicazioni power-to-gas, con l’immissione in rete di idrogeno prodotto da fonti rinnovabili....

  • Energia, il 56% delle aziende non ha una strategia di cybersecurity

    In un contesto segnato da un nuovo modello energetico che sta accelerando l’adozione delle tecnologie dell’informazione, le aziende del settore dell’energia e delle utilities hanno una visione e una strategia chiara di cybersecurity. L’89% di queste ha,...

  • Entro il 2030 previsti investimenti per 150 miliardi in innovazione e sostenibilità delle utility

    La 10ª edizione del Flash Report FY 2020 sul settore Energy&Utilities, elaborato da Arthur D Little partendo da un’analisi dettagliata dei macro-trend dell’ultimo decennio, analizza l’evoluzione del mercato dell’energia e le nuove sfide di rinnovamento tecnologico e sostenibile....

  • cyber-bee libraesva sustain hive api
    Sustain Hive: Cyber-Bee e Libraesva proteggono le api e le email

    Cyber-Bee, società di R1 Group specializzata in servizi e consulenze per la sicurezza informatica, e Libraesva annunciano l’iniziativa Sustain Hive a testimonianza dell’impegno delle due aziende a sposare la sicurezza per eccellenza. Sustain Hive è un progetto che...

  • Ego Energy trasforma i dati energetici delle aziende in valore

    20 milioni di dati al giorno acquisiti da fonti esterne, 900 dispositivi monitorati sul campo, 800mila misure al giorno acquisite in tempo reale, 3.000 processi complessi gestiti ogni giorno: questa è fotografia di EGO Energy, azienda genovese...

  • monitoraggio impianti ego energy
    Trasformare i dati energetici in valore con Ego Energy

    20milioni di dati al giorno acquisiti da fonti esterne, 900 dispositivi monitorati sul campo, 800mila misure al giorno acquisite in tempo reale, 3.000 processi complessi gestiti ogni giorno: questa è fotografia di Ego Energy, azienda genovese che...

  • Ego Energy Uvam Terna
    Ottime performance di Ego Energy nelle aste Terna

    Si sono svolte le prime aste Terna con il nuovo regolamento in vigore da quest’anno: un importante momento di verifica della capacità di risposta da parte degli operatori al sempre più importante mercato della flessibilità del Demand...

  • Il settore energetico non è più lo stesso dopo la pandemia

    Il lockdown forzato, iniziato a marzo 2020, e la conseguente crisi economica dovuta alla pandemia hanno messo in discussione stili di vita e modelli di consumo delle aziende italiane e internazionali. Il Covid-19 e il suo impatto...

  • Il mercato della contabilizzazione dopo un anno di pandemia: il punto di vista di Qundis

    A un anno dalla pandemia di Covid-19, fra ristori, suprebonus e una digitalizzazione sempre più spinta, dove sta andando il mercato delle installazioni? Lo abbiamo chiesto a Matteo Birindelli, Country Manager di Qundis in Italia. Matteo Birindelli: “Sicuramente dopo...

  • mandiant fireeye solarcity
    Lo sfruttamento delle vulnerabilità IoT negli impianti solari residenziali

    Alla fine del 2019, il Red Team di Mandiant ha rilevato una serie di vulnerabilità all’interno dei dispositivi ConnectPort X2e di Digi International. La ricerca di Mandiant si è concentrata sul dispositivo di SolarCity (ora Tesla) utilizzato...

Scopri le novità scelte per te x