1543481758_FEN0097_3-82_130
NOVEMBRE 2018 FIELDBUS & NETWORKS 20 zienda che si occupa di sicurezza informatica a livello glo- bale, attiva nel mercato da oltre 20 anni, Kaspersky Lab ha collaborato con l’Università di Genova per l’organizzazione di un master dedicato appunto alla cyber-security e alla protezione delle infrastrutture critiche. Il master, attual- mente in corso, era promosso dal Dipartimento di Ingegneria Navale, Elettrica, Elettronica e delle Telecomunicazioni, in collaborazione con il Dipartimento di Informatica, Bioingegneria, Robotica e Ingegneria dei Sistemi (Dibris) dell’Università di Genova, sulla base di un’Associazione Temporanea di Scopo con Fondazione Ansaldo ( https://mastercybersecu- rity.it/bandi/pieghevole_master_cybersecurity.pdf ) . Nell’ambito di questa partnership, uno dei più importanti ricercatori di Kaspersky Lab, Vladimir Dashchenko, head dell’ICS Cert (Vulnerability Research Team di Kasper- sky Lab), ha tenuto una lezione come ospite d’eccezione, affrontando alcuni temi di interesse generale nell’ambito della sicurezza applicata alle infrastrutture critiche. Abbiamo colto l’occasione per porgergli alcune domande. Quali sono le vulnerabilità e gli attacchi alle reti produttive dai quali le imprese devono principalmente difendersi oggi? Vladimir Dashchenko: “Il livello di sicurezza delle aziende del settore industriale è piuttosto basso rispetto alle classiche aziende IT e soprat- tutto rispetto alle realtà del settore finanziario. Sulla base delle nostre ricerche e dei nostri audit in fatto di sicurezza, abbiamo riscontrato la pre- senza di sistemi per il controllo dei processi tecnologici obsoleti. Anche il ciclo di vita di un sistema OT (Operational Technology) è molto lungo, vi sono sistemi che non vengono aggiornati da oltre 12 anni: aggiorna- menti generali del sistema operativo, del software OT, del firmware. Un altro esempio rilevante è il fatto che, a volte, i fornitori ICS mantengono (credo non di proposito) delle backdoor nelle loro soluzioni. In ogni caso, pos- sibilità di accesso non documentate come queste possono essere rilevate non solo dai ricercatori, ma anche dai cyber-criminali. In un caso del genere, un attaccante da remoto potrebbe ot- tenere un accesso completo e incon- trollato all’ambiente ICS. Un altro esempio che potrebbe essere menzionato è quello che definiamo ‘fattore interno’. Alcune persone pos- sono mettere in pericolo l’intero si- stema solo per mancanza di conoscenza. Un problema del genere può essere facilmente risolto grazie a corsi di formazione specializzati sulla sicurezza per gli operatori ICS, gli amministratori, i dirigenti e altri membri dello staff”. Quali sono le ‘armi’ piùutilizzatedai cyber-criminali? Leminacce vengono dall’interno delle aziende o più facilmente dall’esterno? Dashchenko: “La maggior parte delle minacce e degli attacchi all’am- biente ICS è rappresentata dalle infezioni damalware e, secondo le nostre statistiche, la principale fonte di minacce è Internet. Questo succede per- ché oggigiorno l’ambiente ICS non è più isolato: può esserci la possibilità di accesso remoto per i subappaltatori, l’invio di dati ai cloud o anche solo un operatore che si connette a Internet dalla postazione di lavoro tramite un modem 3G o un dispositivo mobile. Abbiamo registrato anche esempi di attacchi e infezioni non occasionali: di recente abbiamo rilevato un gruppo di cyber-criminali che prendevano A IN OCCASIONE DELLA PRESENTAZIONE DEL NUOVO MASTER SULLA CYBER-SECURITY ORGANIZZATO DA KASPERSKY LAB IN COLLABORAZIONE CON L’UNIVERSITÀ DI GENOVA, ABBIAMO INTERVISTATO VLADIMIR DASHCHENKO, ESPERTO IN SICUREZZA INFORMATICA IN CAMPO INDUSTRIALE. VEDIAMO COSA CI HA DETTO Fieldbus & Networks A LEZIONE DI CYBER-SECURITY Ilaria De Poli @depoli_ilaria Vladimir Dashchenko, head dell’ICS Cert, Vulnerability Research Team, di Kaspersky Lab Attualità
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=