Cybersecurity e minacce informatiche, energy e utilities tra i settori più colpiti

Pubblicato il 19 gennaio 2024
Barracuda_cybersecurity_energy_utilities

Il settore energy e utilities fa parte dell’infrastruttura critica mondiale e sempre più si affida alle tecnologie digitali per gestire in modo integrato operazioni distribuite complesse e siti remoti, come i parchi eolici, le centrali e le reti elettriche. La rete di sistemi Internet of Things (IoT) che ne deriva contribuisce ad allargare la superficie esposta a potenziali attacchi informatici, specie quando si interfaccia con una infrastruttura legacy antiquata o poco protetta. Comprendere e affrontare i rischi in fatto di cybersecurity di tale settore, specialmente quelli legati alle e-mail, è, dunque, diventata una priorità globale. La posta elettronica, infatti, rimane uno dei principali vettori d’attacco e ha un elevato tasso di successo, oltre a rappresentare un facile punto di partenza per un ampio ventaglio di ulteriori minacce. Di seguito, gli esperti di Barracuda hanno analizzato lo stato della sicurezza informatica di tale mercato.

Una recente ricerca internazionale, condotta su aziende di media grandezza, ha evidenziato che, nel 2022, l’81% degli intervistati del settore energy, oil & gas e utilities ha subito una violazione di sicurezza via e-mail, contro una media generale del 75%.

Fra tutti i comparti esaminati, infatti, questo è stato il più colpito in termini di perdita di produttività dei dipendenti, segnalata da oltre la metà (52%) degli intervistati tra le conseguenze dell’attacco, contro una media complessiva pari solo al 38%. Tale calo è probabilmente dovuto al fatto che nel 48% delle aziende del settore oltre la metà dei dipendenti lavorava da remoto, sul campo, con una conseguente impossibilità di svolgere le proprie mansioni in caso di downtime.

Stando a quanto emerso dalla ricerca, la percentuale di aziende colpite dal ransomware risulta essere relativamente elevata in questo segmento e raggiunge l’85%, contro una media del 75%; inoltre, le aziende di quest’ambito, più di tutte le altre, subiscono attacchi ripetuti, con un 56% di due o più attacchi ransomware riusciti, contro una media complessiva del 38%. Ciò suggerisce che gli attacchi non siano sempre neutralizzati completamente, oppure che le falle non vengano identificate e corrette dopo l’incidente iniziale. Ma c’è una buona notizia: quasi i due terzi (62%) delle aziende hanno potuto ripristinare i dati cifrati attraverso il backup, contro una media complessiva del 52%, benché il 31% abbia pagato un riscatto per poterli recuperare.

In questo segmento, circa i tre quarti (73%) degli intervistati nel 2022 hanno subito attacchi di spear phishing andati a buon fine, contro il 50% della media complessiva. Le conseguenze dello spear phishing qui osservate vengono sperimentate anche altrove, ma raramente sono di pari gravità. Il 64% ha dichiarato che i computer o altri sistemi sono stati infettati da malware o virus, mentre la media complessiva è del 55%; nel 62% degli attacchi sono stati rubati dati confidenziali o sensibili, contro una media del 49%. Senza contare il notevole impatto del danno reputazionale, citato dal 45% degli intervistati.

Più delle aziende di altri settori, le società energy e utilities si sentono impreparate ad affrontare minacce relativamente semplici, come virus e malware – un problema citato dal 46% degli intervistati, contro una media complessiva pari al 34%. Allo stesso modo, il 39% si sente impreparato rispetto a gestire lo spam (vs. 28%) e il 32% il phishing (vs. 26%).

Si tratta di dati allarmanti, che potrebbero in parte riflettere investimenti inferiori alla media degli altri settori in molte aree della sicurezza, tra cui l’autenticazione dell’e-mail, la formazione sulla sicurezza dei dispositivi, i controlli di ’accesso Zero Trust, la protezione URL, la difesa dal furto d’identità e dallo spear phishing nonché la risposta automatizzata agli incidenti.

L’indagine mostra che nell’ambito dell’industria energetica i tempi di individuazione degli incidenti di sicurezza sono leggermente più lunghi: 51 ore in media rispetto alle 43 del totale dei settori. Di contro, sono più rapidi i tempi di risposta agli incidenti e di remediation: 42 ore, mediamente, contro una media complessiva di 56 ore. Dalle risposte emerge anche che, in questo settore, a rallentare le contromisure è principalmente la mancanza di automazione, segnalata dal 46% dei partecipanti, contro una media complessiva del 38%.

Le aziende di questo settore hanno particolarmente bisogno di soluzioni di sicurezza facili da implementare, utilizzare e gestire, che difendano sia dalle minacce più semplici, quali ad esempio malware e virus, sia dalle più sofisticate. Per questo motivo, revisioni, controlli e aggiornamenti regolari dello stato di sicurezza dell’azienda sono pratiche fondamentali per identificare eventuali lacune da colmare e aumentare sempre più il livello di protezione.

L’indagine, commissionata da Barracuda, è stata condotta dalla società di ricerca indipendente Vanson Bourne e ha coinvolto professionisti IT con diversi ruoli presso aziende dai 100 ai 2.500 dipendenti, appartenenti a diversi settori e operanti negli Stati Uniti e nelle regioni EMEA e APAC. Il campione includeva 129 società del settore energy, oil & gas e utilities.



Contenuti correlati

  • V2X e ricarica intelligente: falsi miti e verità sulla cybersecurity

    La tecnologia V2X (Vehicle-to-Everything) e la ricarica intelligente stanno rapidamente diventando realtà. Queste tecnologie offrono il potenziale per migliorare la sicurezza stradale, ridurre l’inquinamento e migliorare l’efficienza energetica. Tuttavia, queste tecnologie sono anche esposte a una serie...

  • OverIT Field Service Management
    Field Service Management, OverIT premiata da IDC per l’alta competenza

    OverIT è stata riconosciuta nella categoria dei Leader nell’IDC MarketScape: Worldwide Field Service Management Solutions for Utilities 2023-2024 Vendor Assessment. L’incremento esponenziale del numero di asset, l’evoluzione da un approccio incentrato sugli asset a uno focalizzato sul...

  • Cyber resilienza nell’industria delle energie rinnovabili: 10 aree di rischio

    Si stima che, entro il 2050, i sistemi energetici globali si baseranno per il 70% sulle rinnovabili, principalmente derivate da sole, vento, maree, pioggia e sorgenti geotermiche. Queste fonti energetiche sono ampiamente distribuite, di scala relativamente ridotta...

  • Mandiant Cosmicenergy malware
    Attenzione a Cosmicenergy, il malware creato per causare interruzioni alla rete elettrica

    Mandiant ha pubblicato una ricerca a seguito della scoperta di un nuovo malware specializzato per i sistemi OT, chiamato Cosmicenergy. A seguito di indagini e valutazioni, Mandiant ritiene che questo malware sia stato progettato per causare interruzioni...

  • Oil&gas, la cybersecurity ha bisogno di un approccio innovativo

    Anche nel settore oil&gas, un’ottima cybersecurity deve essere abbastanza agile da adattarsi senza sforzo ai cambiamenti, basandosi su raccomandazioni e best practice, più che su regole. Leggi l’articolo

  • Un sistema idrico resiliente

    Analizziamo i rischi specifici di sicurezza che riguardano un’infrastruttura così critica, come quella idrica, tra attacchi reali e indicazioni per ridurre il rischio Leggi l’articolo

  • All’Automation Instrumentation Summit, Rockwell Automation parla di sicurezza

    Nel corso dell’edizione 2022 dell’Automation Instrumentation Summit, l’imperdibile appuntamento internazionale che si terrà a Milano nell’ultima settimana di settembre, Rockwell Automation illustrerà come le aziende, adottando una serie di best practice e implementando strategie che tengano conto...

  • La cybersecurity ‘zero trust’ negli edifici di tutto il mondo

    Johnson Controls ha acquisito Tempered Networks, provider di cybersecurity ‘zero trust’ con sede a Seattle. Tempered Networks ha creato la tecnologia Airwall, un sistema avanzato di autodifesa per gli edifici che consente un accesso sicuro alla rete...

  • Lucia Milica Proofpoint resilienza informatica
    Obiettivo resilienza informatica per CEO e CISO

    Commento di Lucia Milică, Global Resident CISO, Proofpoint “È incoraggiante osservare che il tema della resilienza informatica sia preso sul serio da amministratori delegati e consigli di amministrazione, e un approccio più unificato per rispondere al rischio...

  • Attacco del malware Industroyer2 alla rete elettrica dell’Ucraina

    Alla luce del tentativo di attacco di Sandworm alla rete elettrica Ucraina utilizzando una nuova versione del malware Industroyer, “Industroyer2”, Chris Grove, Director, Cybersecurity Strategy, Nozomi Networks commenta: “Tutti coloro che operano nel settore delle infrastrutture critiche...

Scopri le novità scelte per te x