La sicurezza informatica del settore industriale è in continua evoluzione, con nuovi tipi di attacchi e versioni più sofisticate di quelli vecchi. In particolare sono due i fattori che influenzeranno il panorama della cybersecurity industriale.
Il primo riguarda la ricerca continua dell’efficienza energetica e produttiva attraverso i sistemi di Industrial IoT che contribuiscono ad ampliare la superficie di attacco.
Il secondo è il passaggio strategico al cloud, favorito anche dall’impennata dei prezzi dei fornitori energetici che ha portato a un aumento dei costi dell’hardware.
Il crescente coinvolgimento nella governance dei processi industriali ha, inoltre, introdotto nuovi rischi, tra cui le preoccupazioni per le fughe di dati dovute a dipendenti non qualificati e a procedure non adeguate di comunicazione responsabile.
Questa analisi retrospettiva pone le basi per comprendere il panorama delle sfide di cybersecurity che le imprese industriali dovranno affrontare nel corso del 2024, elaborate dal Control Systems Cyber Emergency Response Team (Ics Cert) di Kaspersky.
Il ransomware colpirà aziende di alto valore
Gli attacchi ransomware sono ancora un grosso problema e gli hacker sono sempre più bravi a colpire grandi aziende redditizie con metodi più avanzati.
Secondo le previsioni, nel 2024 il ransomware continuerà a essere la principale preoccupazione per le imprese industriali.
Le grandi organizzazioni, i fornitori di prodotti esclusivi e le principali società di logistica devono affrontare rischi maggiori, con potenziali gravi conseguenze economiche e sociali.
Si prevede che i criminali informatici prenderanno di mira aziende in grado di pagare riscatti consistenti, causando interruzioni nella produzione e nelle consegne.
Crescerà l’hacktivism, anche cosmopolitico
Si prevede che il fenomeno dell'hacktivism a sfondo geopolitico si intensificherà, aggiungendo un ulteriore livello di complessità alle minacce e presentando conseguenze più distruttive.
Oltre ai movimenti di protesta specifici relativi a ogni singolo Paese, si prevede un aumento di hacktivism cosmopolitico, guidato cioè da programmi socioculturali e macroeconomici come l'eco-hacktivism.
Questa varietà di motivazioni può contribuire a rendere il panorama delle minacce più complesso e impegnativo.
Gli attacchi saranno probabilmente la causa di furti o crittografia dei dati, violazione delle infrastrutture IT, spionaggio a lungo termine e sabotaggi informatici.
Come detto, le tensioni politiche indicano un probabile aumento dell’hacktivism, che sarà sia di carattere distruttivo, sia finalizzato alla diffusione di fake news, portando a indagini inutili e alla conseguente stanchezza degli analisti Soc e dei ricercatori specializzati nella sicurezza informatica.
Con l’offensive cybersecurity le minacce si fanno più sottili
L’uso della “offensive cybersecurity” (la sicurezza offensiva cerca di trovare eventuali difetti in un piano di sicurezza informatica prima che possa farlo un utente malintenzionato), per raccogliere informazioni sulle minacce informatiche è destinato ad avere conseguenze contrastanti.
Se da un lato potrebbe migliorare la sicurezza aziendale fornendo indicazioni precoci di potenziali compromissioni, dall’altro potrebbe essere violata la sottile linea che separa la zona grigia da quella d’ombra.
Le attività informatiche a scopo di lucro, che utilizzano di strumenti commerciali e open-source, potrebbero operare in modo più discreto, rendendo difficile il rilevamento e le indagini.
Logistica e trasporti: automazione e digitalizzazione espongono il settore a nuove sfide di cybersecurity
La rapida automazione e digitalizzazione della logistica e dei trasporti sta introducendo nuove sfide per il settore, che è particolarmente vulnerabile a questi cambiamenti perché i sistemi stanno diventando sempre più digitali.
In particolare si va verso la combinazione di crimini informatici e tradizionali: tra questi, il furto di veicoli e merci, la pirateria marittima e il contrabbando.
I cyberattacchi non mirati possono portare a conseguenze fisiche, soprattutto nel settore dei trasporti fluviali, marittimi, su strada e con veicoli speciali.
Questa situazione, insieme alla difficile situazione geopolitica con diversi conflitti in atto, rappresenta un pericolo serio per tutte le filiere produttive globali.
La cybersecurity nelle supply chain
Le filiere produttive globali stanno diventando sempre più strategiche e per questo sono sempre più attenzionate dai cybercriminali.
Spesso gli attaccanti mirano alle piccole aziende che fanno parte delle filiere produttive per colpire quelle più grandi.
Le motivazioni che spingono questi attacchi possono spaziare dai guadagni finanziari fino allo spionaggio.
Nel 2024 potrebbero esserci a nuovi sviluppi nelle attività di accesso al mercato dark web riguardanti la supply chain, portando ad attacchi più efficienti su larga scala.
Apt e AI tra i trend della cybersecurity industriale
I ricercatori di Kaspersky prevedono anche che gli autori di Apt (Advanced Persistent Threat) introdurranno nuovi exploit su dispositivi smart, mobile e wearable per creare botnet e perfezionare i metodi di attacco alla supply chain.
Inoltre, sfrutteranno l’AI per uno spear phishing più efficace. Si prevede che queste innovazioni intensificheranno gli attacchi e la cyber criminalità a sfondo politico.
I nuovi strumenti basati sull’intelligenza artificiale semplificheranno la creazione di messaggi di spear phishing, consentendo il cosiddetto deep fake, sia nell’aspetto che nella voce.
I truffatori potrebbero ideare metodi di elaborazione creativi, raccogliendo dati online e affidandoli all’AI generativa per scrivere messaggi simili a quelli di una persona vicina alla vittima.
Apt, una minaccia sofisticata e persistente
Gli attacchi Apt (Advanced Persistent Threat) sono un tipo di minaccia informatica sofisticata e mirata che coinvolge l'accesso non autorizzato a sistemi informatici o reti da parte di attori malevoli altamente competenti e persistenti. Questi attacchi sono caratterizzati da diverse fasi, tra cui:
Infiltrazione: Gli aggressori ottengono l'accesso alla rete o ai sistemi bersaglio, spesso attraverso tecniche di phishing, vulnerabilità software o ingegneria sociale.
Persistenza: Una volta all'interno, gli aggressori cercano di mantenere l'accesso inosservato il più a lungo possibile, spesso installando malware persistente o utilizzando tecniche avanzate per evitare la rilevazione.
Esplorazione e raccolta di informazioni: Gli aggressori esplorano la rete, identificano i dati sensibili e raccogliendo informazioni utili per ulteriori azioni.
Movimento laterale: Una volta dentro, gli aggressori cercano di espandere il loro accesso attraverso la rete, spostandosi da un sistema all'altro per ottenere maggiori privilegi e accedere a risorse critiche.
Esfiltrazione dei dati: Infine, gli aggressori mirano a esfiltrare dati sensibili o informazioni di valore per i loro obiettivi, come proprietà intellettuale, dati personali o segreti commerciali.
Gli attacchi Apt sono spesso condotti da attori statali, gruppi di cybercriminali organizzati o hacker sponsorizzati da governi, e possono avere obiettivi geopolitici, economici o strategici.
Poiché sono progettati per essere furtivi e persistenti, gli attacchi APT possono rimanere non rilevati per lunghi periodi di tempo, causando danni significativi alle organizzazioni colpite.
Tra le altre tendenze: vulnerabilità dei software, hack-for-hire, ovvero hacking a pagamento
Lo sfruttamento delle vulnerabilità nei software e nei dispositivi di uso comune è un altro aspetto a cui fare attenzione.
La scoperta di gravi vulnerabilità a volte viene studiata in modo limitato e risolta in ritardo, spianando potenzialmente la strada a nuove botnet invisibili su larga scala, capaci di attacchi mirati, in particolare negli ambienti di produzione.
"Hack-for-hire" è un termine utilizzato per descrivere un servizio in cui individui o gruppi offrono i propri servizi di hacking a pagamento.
Questi hacker possono essere assunti per condurre attività illegali o non autorizzate su richiesta di un cliente.
Le attività che potrebbero essere coinvolte in un hack-for-hire includono l'accesso non autorizzato a sistemi informatici, il furto di dati sensibili, il compromesso di account online, la diffusione di malware e altro ancora.
L’obiettivo di realtà che si occupano di cybersecurity come Kaspersky è quello di fornire ai professionisti della sicurezza informatica un’intelligence avanzata sulle minacce che sia in grado di anticipare gli ultimi sviluppi, migliorando la loro capacità di respingere gli attacchi informatici in modo più efficace.