Cyber security ed energia, ecco perché serve investire in tecnologie e competenze - Cyber Security 360

LA RICERCA

Cyber security ed energia, ecco perché serve investire in tecnologie e competenze

L’80% delle aziende che operano nel settore energia italiano presenta potenziali vulnerabilità. È il dato che emerge dall’analisi dei Cyber Risk Indicators condotta dal SOC Team di Swascan e che sottolinea quanto sia importante investire in tecnologie e competenze per affrontare questa nuova sfida per il Paese

14 Lug 2021
Paolo Tarsitano

Editor Cybersecurity360.it

La filiera energetica è l’infrastruttura critica del nostro Paese poiché sostiene le attività e lo sviluppo economico, con un valore di 60 miliardi di euro, 3.800 aziende e un numero di occupati pari a 101.000.

Numeri di un settore fondamentale per il PIL nazionale, che però vede l’emergere di nuovi rischi come conseguenza della digitalizzazione delle imprese e delle reti energetiche, al punto da renderlo bersaglio strategico dei criminal hacker, anche in chiave di conflitti geopolitici.

Questo perché la transizione verso una rete energetica digitalizzata o 4.0 espone la linea stessa a nuovi rischi, rendendola automaticamente un bersaglio per i criminal hacker.

La riprova è il numero crescente di minacce e di attori che prendono di mira le utility: criminal hacker che cercano di generare insicurezza e dislocazione economica e che, al contempo, comprendono il valore economico rappresentato da questo settore.

Inoltre, la superficie di attacco espansiva e crescente del settore energia, derivante dalla sua complessità geografica e organizzativa, compresa la natura decentralizzata della leadership della cyber security di molte organizzazioni, rappresenta una ulteriore criticità.

Infine, le interdipendenze – uniche del settore dell’energia elettrica e del gas – tra le infrastrutture fisiche e informatiche rendono le aziende vulnerabili agli attacchi, tra questi: le frodi di fatturazione con “contatori intelligenti” wireless e la violazione dei sistemi di tecnologia operativa (OT) che controlla centrali o turbine eoliche.

Cyber security ed energia: i risultati della ricerca

Il SOC Team di Swascan (Tinexta Cyber) ha scovato le potenziali vulnerabilità di 20 aziende tra le prime 100 per fatturato del suddetto settore, facendo uso solamente di informazioni pubbliche e semipubbliche, dunque disponibili nel web, nel Dark Web e nel Deep Web e quindi maggiormente pericolose poiché reperibili da chiunque.

La ricerca ha restituito i seguenti risultati:

  • 1.643 potenziali vulnerabilità totali
  • 13.903 email compromesse
  • 763 IP esposti su internet
  • 1.925 servizi web esposti su internet

Nello specifico, su 20 aziende, 4 sono virtuose, dunque non presentano potenziali vulnerabilità, 7 hanno tra 1 e 25 potenziali vulnerabilità, 3 aziende hanno tra 26 e 50 potenziali vulnerabilità e 6 imprese hanno più di 50 vulnerabilità.

Per quanto concerne le email compromesse, 9 aziende non hanno alcuna email compromessa, 5 aziende hanno tra 1 e 100 email compromesse, 1 ne ha tra 101 e 500 e 5 aziende hanno più di 500 email compromesse.

L’importanza della Cyber Kill Chain

La Cyber Kill Chain è un modello a fasi che identifica i vari passaggi necessari all’esecuzione di un attacco informatico. In questo senso, i Cyber Risk Indicators di Swascan offrono una potenziale vista d’insieme della fase di Reconnaissance che i criminal hacker potrebbero portare avanti all’inizio di un attacco contro un’azienda italiana del settore energia.

Lo scopo della fase di ricognizione è quello di identificare i punti deboli dell’obiettivo. Uno stratega militare di successo dedica ampie risorse alla ricognizione per trovare i punti deboli nelle difese del nemico o per valutarne le capacità. In entrambi i casi, qualsiasi informazione raccolta sull’obiettivo può essere il pezzo cruciale necessario per rivelare una debolezza critica nella difesa o una capacità offensiva sconosciuta del nemico.

Minore sarà la quantità d’informazioni reperibili da un attaccante, minore sarà il rischio di subire un attacco.

Quando un criminal hacker riesce a isolare le vulnerabilità grazie alle informazioni reperite ha due vie principali per attaccare l’obiettivo: inducendo un target a divulgare informazioni riservate per poi appropriarsene e venderle nel Dark Web o usandole per compromettere la rete di una organizzazione, rubare dati e installare malware o ransomware (il cosiddetto social engineering); o tramite la conoscenza – da parte dei criminali informatici – delle vulnerabilità di sistemi hardware o software specifici che vengono sfruttate per irrompere e installare malware sulla macchina.

Una sfida per il Paese

Come accennato, questi numeri – che comunque rappresentano un sample – possono fornire una fotografia della situazione attuale di un settore chiave della nostra economia.

Una delle conclusioni che possiamo trarne, come sottolinea il CEO di Swascan Pierguido Iezzi, è come: “ci troviamo davanti ad una grande sfida. Le infrastrutture critiche, per una serie di convergenze sono sempre più d’interesse per i criminal hacker e difenderle è una priorità. Per farlo è necessaria una stretta collaborazione tra pubblico e privato, con un focus su tecnologie e competenze per costruire un framework di difesa resiliente”.

HWG - white paper - Cyber rischio: prevenire e rispondere agli incidenti
@RIPRODUZIONE RISERVATA

Articolo 1 di 4