Energia

Infrastrutture energetiche nel mirino del cybercrime

I cybercriminali sfruttano gli anelli deboli della sicurezza nel mondo dell’energia, a partire dal comportamento dei dipendenti. Lo spear phishing è la tecnica di attacco più utilizzata

Pubblicato il 18 Apr 2019

Le centrali energetiche sono sempre di più nel mirino del cybercrime, così come tutte le altre infrastrutture critiche: è quanto evidenzia un report rilasciato dal vendor di sicurezza F-Secure, che evidenzia anche come i sistemi interconnessi nell’industria dell’energia rischino di accrescere le vulnerabilità, tanto che spesso gli attacchi informatici non vengono rilevati per parecchio tempo. Secondo quanto si può leggere nel report, ormai una varietà di avversari diversi, ciascuno con le proprie motivazioni e tecniche, tentano costantemente di compromettere le organizzazioni che gestiscono infrastrutture critiche. Gli attaccanti hanno molto più tempo a disposizione rispetto ai loro bersagli e possono impiegare anche mesi per pianificare il loro attacco. Come capita in altri comparti produttivi, inoltre, le persone sono l’anello più debole della catena della sicurezza: non a caso i dipendenti dell’azienda sono i bersagli prediletti dei cybercriminali.

Lo studio di F-Secure, in particolare, ha scoperto nove diverse modalità che colpiscono l’industria dell’energia, con lo spear phishing che risulta la tecnica iniziale di attacco più comune alla catena di approvvigionamento. Come difendersi? Il problema è che mantenere una piccola superficie di attacco nel settore energetico – che pure è il miglior modo per mitigare il rischio di un attacco informatico – non è semplicemente possibile. Piuttosto F-Secure consiglia alle organizzazioni di rivedere la loro strategia di sicurezza informatica per implementare le ultime tecnologie disponibili, come le soluzioni di rilevamento e risposta per gli endpoint (EDR), capaci di fornire funzionalità 24/7 di monitoraggio, invio di alert e risposta.  In questo modo i team IT delle organizzazioni possono operare durante le ore lavorative per rivedere i rilevamenti emersi, mentre un team di risorse specializzate di cyber security può occuparsi di tutto il resto.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articolo 1 di 2