Home Soluzioni Manufacturing Manufacturing, due aziende su tre usano sistemi operativi obsoleti

Manufacturing, due aziende su tre usano sistemi operativi obsoleti

Il 65% delle aziende del comparto manufacturing sta utilizzando sistemi operativi sorpassati.

Questo fatto sta esponendo il settore del manufacturing a tutte quelle minacce che mirano a colpire tanto i processi produttivi quanto le proprietà intellettuali.

Il dato e la considerazione emergono dalla ricerca Trend Micro “Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0”, che sottolinea l’importanza della security in questa nuova era di IoT e iperconnessione.

I produttori stanno investendo per far convergere i tradizionali sistemi di operational technology (OT) con le reti IT, ma in alcuni casi implementano nuove tecnologie in ambienti che sono ancora vulnerabili a minacce risalenti a dieci anni fa.

Convergenza IT e OT da gestire

Per Steve Quane, Executive Vice President, Network Defense and Hybrid Cloud Security for Trend Micro, “la convergenza di IT e OT potrebbe involontariamente avere un grave impatto sulle linee di produzione e potrebbe portare alla perdita di vantaggi competitivi“.

Secondo l’analista Gartner, le implicazioni di security negli ambienti OT, non sono state né scoperte né gestite per anni: il risultato è che le attuali reti OT sono costellate da un insieme di protocolli di produzione, asset non identificati, sistemi legacy e dispositivi vari. Questi componenti industriali utilizzano molti canali di comunicazione tra le reti corporate e IT che non sono sicuri e si basano su architetture di vendor e standard di sicurezza differenti.

Lo studio di Trend Micro sulla cybersecurity nel manufacturing evidenzia gli attacchi che colpiscono il settore manifatturiero, inclusi i rischi associati con IT, OT e IP.

Le reti operative che prima erano isolate vengono connesse alle reti IT per aumentare l’efficienza, ma questo espone ai rischi quei protocolli proprietari che non sono sicuri e apparecchiature OT vecchie di decenni, che spesso non hanno le patch aggiornate.

Esiste un grosso sbilanciamento tra le importanti operazioni che questi dispositivi svolgono e il fatto che siano anni che operano nonostante tutte le vulnerabilità note.

Inoltre, nonostante le infrastrutture legacy continuino a essere utilizzate, nuove vulnerabilità continuano a essere scoperte.

Nel 2018, le vulnerabilità delle interfacce uomo macchina (HMI) dei sistemi di controllo industriale, sono infatti cresciute del 200% rispetto agli anni precedenti.

I produttori sono quindi esposti ad attacchi mirati, malware e ransomware che possono danneggiare i processi chiave di produzione e causare grossi danni economici e di reputazione.

Per mitigare l’impatto delle minacce che affliggono l’Industry 4.0, Trend Micro raccomanda i produttori di ricordare le regole base della cybersecurity, come limitare gli accessi, disabilitare il directory listing, identificare e mettere in ordine di priorità gli asset da proteggere.

Minacce IoT con vecchie tecniche su nuovi dispositivi

Contestualmente un nuovo report del fornitore di cybersecurity F-Secure rivela che le minacce e il numero di attacchi continuano a crescere, ma si basano su punti deboli della sicurezza già noti, come software non aggiornati e password deboli.

Il report, che usa dati raccolti e analizzati dai laboratori di F-Secure, sottolinea che le minacce che prendono di mira i dispositivi connessi a Internet stanno iniziando a moltiplicarsi più rapidamente che in passato.

Il numero di minacce IoT osservato dai Laboratori F-Secure è raddoppiato nel 2018, crescendo da 19 a 38 in un solo anno.

Ma molte di queste minacce usano ancora tecniche conosciute e prevedibili per compromettere i dispositivi. Le minacce che prendono di mira credenziali deboli o quelle predefinite fornite dal produttore, oppure le vulnerabilità non risolte, o tutte queste insieme, hanno costituito l’87% delle minacce osservate.

Le minacce IoT sono state riscontrate raramente prima del 2014, si spiega nel report. Ma ciò è cambiato con il rilascio del codice sorgente per Gafgyt – una minaccia che ha preso di mira una varietà di dispositivi IoT, inclusi i dispositivi BusyBox, le telecamere a circuito chiuso (CCTV) e molti registratori video digitali (DVR).

Nell’ottobre 2016, Mirai, che è stato sviluppato dal codice di Gafgyt, è diventato il primo malware IoT a raggiungere notorietà a livello globale quando la sua massiccia botnet è stata utilizzata per lanciare uno dei più grandi attacchi denial-of-service distribuiti nella storia.

Il codice di Mirai è pubblico “per scopi di Ricerca/Sviluppo IoC” dal 2016. Originariamente, utilizzava 61 combinazioni univoche di credenziali utilizzate per le infezioni. Entro tre mesi, quel numero aveva raggiunto quasi i 500. Ed è incredibilmente prevalente come famiglia di malware. Circa il 59% del traffico di attacco rilevato dai server honeypot di F-Secure nel 2018 ha preso di mira le porte Telnet esposte, con tentativi di Mirai di diffondersi.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php