Skip to main content

DISPONIBILI GLI ULTIMI NUMERI DELLE NOSTRE RIVISTE.

 

ultima rivista formiche
ultima rivista airpress

La pandemia e i rischi per le aziende strategiche. Parla Bizzotto (Ibm)

L’Europa è stato il continente più colpito da attacchi informatici nel 2020, rileva Ibm. Luca Bizzotto spiega i rischi dei conflitti cyber: “Nella Prima guerra mondiale i Paesi ostili hanno attaccato i porti, adesso attaccherebbero le infrastrutture critiche attuali, come ospedali, trasporti e utility”

“Gli Stati ostili si stanno strutturando, è la conferma che la guerra si sta spostando sul fronte cibernetico”. A parlare è Luca Bizzotto, Cyber-Physical Security Executive Consultant di Ibm, con cui Formiche.net ha avuto modo di analizzare il rapporto X-Force Threat Intelligence Index 2021. “Se nella Prima guerra mondiale i Paesi ostili hanno attaccato i porti, oggi attaccherebbero allo stesso modo le infrastrutture critiche, definizione che copre uno spettro molto ampio, dagli ospedali ad alcune aziende del food&beverage, dai trasporti alle utility. E queste infrastrutture hanno evidenti fragilità”, continua l‘esperto che rappresenta il team Ibm X-Force negli eventi di sicurezza nazionali e internazionali.

Il rapporto ha monitorato oltre 150 miliardi di eventi di security al giorno in più di 130 Paesi evidenziando come gli attacchi informatici siano stati in grado di evolversi e adattarsi sfruttando le difficoltà socioeconomiche, aziendali e politiche causate dalla pandemia – come emerge anche dalla “Relazione sulla politica dell’informazione per la sicurezza” relativa all’anno 2020, curata dal Comparto Intelligence (Dis, Aise e Aisi), e come già avevano spiegato a Formiche.net diversi esperti tra cui Aviram Atzaba, direttore esecutivo per la cooperazione internazionale dell’Israel National Cyber Directorate.

Nel corso dell’anno scorso, infatti, i cybercriminali hanno preso di mira le organizzazioni strategiche nella lotta contro il Covid-19, si evince dal rapporto Ibm: ospedali, aziende farmaceutiche, produttori di apparecchiature medicali, operatori energetici, industria manifatturiera, tutti settori che non potevano permettersi di interrompere attività critiche per affrontare l’emergenza. A guidare gli attacchi, il più delle volte, sono stati i soliti noti: Cina, Russia, Iran e Corea del Nord.

In particolare, industria manifatturiera ed energetica sono state le principali vittime dei cyberattacchi nel 2020, seconde solo al settore finanziario e assicurativo, un primato dovuto anche all’aumento di quasi il 50% delle vulnerabilità nei sistemi di controllo industriale da cui entrambe dipendono fortemente. L’Europa è stato il continente più colpito nel 2020: quasi un terzo (il 31%) degli attacchi a cui X-Force ha risposto nel 2020 era indirizzato a Paesi europei.

Bizzotto individua tre elementi che fotografano le difficoltà delle aziende (anche italiane) nella cyberguerra. “Le aziende sono diventate fragili perché è saltata quella separazione tra direzione e produzione che facilitava una sorta di difesa e nella maggior parte dei casi non sono state prese contromisure”, spiega. “Prima un virus che colpiva un ambiente non colpiva anche l’altro. Oggi quella separazione non esiste più e ciò favorisce l’estendersi degli attacchi da un ambiente all’altro. A questa criticità si unisce il fatto che i sistemi del mondo OT sono spesso datati e quindi più facilmente vulnerabili”. Eccolo, il primo elemento: l’obsolescenza. “Spesso ci dimentichiamo che se nel mondo IT la vita media di un device è al massimo di 6 anni, nel mondo OT il ciclo vitale è di 15/25 anni”, dice Bizzotto. “Alcuni sistemi operativi alla base di impianti ancora in uso non sono più supportati dai produttori negli aggiornamenti e quindi rappresentano reali esposizioni”.

C’è poi un tema di expertise, continua l’esperto. “Per quanto riguarda il mondo industriale, nel 90% dei casi gli installatori e operatori sono tecnici o impiantisti, esperti nelle linee di produzione ma privi di esperienze di cybersecurity. Nel nostro report si evidenzia come, nel periodo della pandemia e per attacchi verso infrastrutture critiche, non si sono usate tecniche ‘nuove’ come il phishing ma sono state sfruttate le vulnerabilità dei sistemi, una metodologia di attacchi usata nel passato che per l’attaccante è anche più facile e meno costosa”.

Ultimo elemento: una questione di “scarsa cultura unita a volte a negligenza”, spiega Bizzotto. E fa un esempio molto concreto. “Pensiamo agli accessi da remoto in questa fase in cui la maggior parte di noi lavora in smart working. Le password deboli, per esempio, sono un’occasione ghiotta per gli attacchi”.

Come risponde a questi ritardi e inadeguatezza? “È impensabile ripensare il sistema produttivo da zero”, risponde Bizzotto. “Ciò che si può fare è attuare strategie di contenimento applicando concetti di defence-in-depth, creando cioè cerchi concentrici e segregati, con il più piccolo che contiene ‘i gioielli della corona’. Attualmente, nella maggior parte delle aziende ci sono reti piatte con una sola difesa perimetrale. Il limite è evidente”, aggiunge facendo ancora riferimento al primo punto.

Ma è lo stesso Bizzotto a sottolineare un lato positivo nell’arena cyber. “Abbiamo due strumenti legislativi che ci aiutano: la direttiva Nis e il Perimetro sicurezza cibernetica nazionale, che in un certo senso è anche più stringente rispetto alla prima”, spiega. Tuttavia, “alle aziende serve tempo fisiologico per adattarsi. Investire nei processi di sicurezza è come pagare l’assicurazione per l’auto: tutti la paghiamo sentendone il peso se non abbiamo fatto incidenti, poi capita e… Lo stesso discorso vale per il mondo industriale e la cybersecurity”, conclude.

 

 

×

Iscriviti alla newsletter