Sicurezza IoT e OT, il report Microsoft Cyber Signals lancia l’allarme. La terza edizione di Cyber Signals, il report di intelligence che Microsoft dedica alla sicurezza informatica sulla base dei dati provenienti da miliardi di device in tutto il mondo, ha contribuito ad identificare ancora una volta le principali minacce cyber, descrivendo nello specifico sia le tendenze generali che le strategie che i cybercriminali adottano per colpire nel segno in maniera sempre più dura le aziende che si dimostrano vulnerabili nei confronti della loro azione malevola. Alla luce del quadro evidenziato, Cyber Signals contiene anche una serie di preziosi consigli e indicazioni strumentali per incrementare il livello di sicurezza dell’IT aziendale, coinvolgendo anche scenari notoriamente complessi come quelli legati alla convergenza con i sistemi OT (operation technology) tipici del piano di fabbrica delle realtà produttive.

La convergenza IT-OT rappresenta il tema chiave dell’ultima edizione di Microsoft Cyber Signals, pubblicato in lingua inglese nello scorso mese di dicembre e scaricabile liberamente qui.

Secondo i dati ottenuti da Microsoft, a partire dalla pandemia e per l’intero biennio successivo, le vulnerabilità nei sistemi di controllo industriale sarebbero cresciuti addirittura del 78%, rendendo ancor più critica la complessità che i sistemi IT-OT rappresentano dal punto di vista puramente tecnologico. La necessaria integrazione tra questi due mondi espone le apparecchiature OT ad una serie di vulnerabilità che spesso, nella loro concezione originaria, non erano soggette a considerare. I cybercriminali sono perfettamente consci di questa situazione e cercano di sfruttare gli anelli più deboli di una catena che si presenta spesso piuttosto arrugginita.

Sicurezza IoT e OT: i rischi dell’interconnessione

Nei dati pubblicati sul report Cyber Signals, Microsoft ha messo in evidenza una serie di minacce informatiche in grado di mettere nel mirino i processi IT e i device utilizzati dalle organizzazioni. Tra questi rientrano le apparecchiature IT tradizionali, i controller OT e i dispositivi IoT come i router / access point e le telecamere.

Per lavorare insieme, i sistemi IoT puntano in particolar modo sull’interconnessione tra i device che li compongono. Si tratta di un fenomeno che si avvia a considerare ordini di grandezza sempre più importanti. Secondo una celebre stima di IDC, entro il 2025 si prevedono 41,6 miliardi di dispositivi IoT tra loro connessi, con un incremento su base annua ben superiore rispetto ai device IT che potremmo ritenere tradizionali.

Se i singoli sistemi sono di per sé sempre più sicuri, l’interconnessione di un tale numero di dispositivi coinvolge una varietà tecnologica hardware e software che apre notevoli spiragli in termini di vulnerabilità, offrendo un grande potenziale di attacco ai cybercriminali.

La sicurezza dei dispositivi IoT e, come vedremo, dei controller OT, spesso vacilla, offrendo un fianco scoperto ai malintenzionati che mirano a sfruttarne le vulnerabilità per attuare attacchi informatici contro le infrastrutture critiche, in modo da raggiungere i dati sensibili e i sistemi più critici. Nessuno può dirsi al sicuro da tali attenzioni, in quanto un’azienda sarà esposta per quanto riguarda i propri dati sensibili, mentre le infrastrutture critiche potrebbe essere addirittura oggetto di attacchi di natura nation state, commissionate direttamente dagli stati avversari per boicottare o sottrarre informazioni strategiche, ad esempio di carattere militare.

Da un lato, i sistemi IoT, sempre più accessibili dal punto di vista economico e degli standard in uso, offrono alle organizzazioni la possibilità di modernizzare il proprio ambiente di lavoro diventando realmente data-driven. Tra i vantaggi più significativi di questo approccio figura la semplificazione della gestione aziendale, attraverso il monitoraggio e la gestione dei sistemi da remoto, con la possibilità di automatizzare e rendere più efficienti soprattutto i processi a basso valore aggiunto, liberandoli dal contributo di gran parte del lavoro umano che coinvolge i sistemi tradizionali.

La maggior apertura che le architetture edge e cloud-to-edge che i sistemi IoT richiedono per implementare le loro funzioni, comporta una naturale estensione della superficie di attacco, con la possibilità che un attaccante possa facilmente introdursi nella rete aziendale accedendo, grazie ad una serie di movimenti laterali, alle zone più critiche, dove sono conservati le informazioni vitali per le sorti di un’azienda.

Secondo una nota pubblicata da Microsoft infatti: “È inoltre importante notare come il 72% dei software exploit utilizzati da “Incontroller” – ovvero ciò che la Cybersecurity and Infrastructure Security Agency (CISA) descrive come un nuovo set di strumenti di attacco informatico sponsorizzati da stati – orientati ai sistemi di controllo industriale, sono già disponibili online, evidenziando come la proliferazione di tali strumenti stia abbassando drasticamente le competenze e le barriere all’ingresso necessarie per condurre un attacco, favorendo una più ampia attività di attacco da parte di altri attori”.

Sicurezza IoT e OT: i rischi della convergenza

Secondo quanto descritto dal report Cyber Signals: “La convergenza tra i laptop, le applicazioni web e gli spazi di lavoro ibridi del mondo IT e i sistemi di controllo legati alle fabbriche e alle strutture del mondo OT comporta gravi conseguenze in termini di rischi, offrendo agli aggressori l’opportunità di sfruttare le intermittenze di copertura tra sistemi precedentemente isolati.  In tal modo i dispositivi IoT, come telecamere e sale conferenze intelligenti, sono catalizzatori di rischio in quanto creatori di nuovi ingressi negli spazi di lavoro e in altri sistemi IT. Secondo gli insight di Microsoft, nel 75% dei controller industriali più comuni nelle reti OT dei clienti sono state identificate vulnerabilità senza patch e ad alto rischio”.

In altri termini, mentre un ambiente ICS (sistema di controllo industriale) può essere adeguatamente isolato da Internet, nel momento in cui un device IT compromesso viene collegato a un dispositivo OT, crea una condizione di vulnerabilità che gli attaccanti sono perfettamente in grado di sfruttare, ritrovandosi le porte spalancate da sistemi operativi obsoleti, che non dispongono nemmeno delle più elementi patch di sicurezza. Tale fenomeno, secondo Microsoft, riguarda addirittura il 29% dei sistemi operativi installati sui controller OT.

OT e sistemi operativi in end of life

Secondo una nota di Microsoft: “Poiché i sistemi operativi meno recenti spesso non ricevono gli aggiornamenti necessari per proteggere le reti, e l’applicazione di patch è difficile nelle grandi aziende o negli impianti di produzione, dare priorità alla visibilità dei dispositivi IT, OT e IoT è un primo passo importante per gestire le vulnerabilità e proteggere questi ambienti. In questo contesto, risulta importante notare come nel mondo OT la supply chain riveste un ruolo ancor più importante che nella realtà IT e, pertanto, è necessario che tutti gli attori in gioco garantiscano il livello di sicurezza più alto possibile”. Ma come è possibile farlo?

Secondo Microsoft: “Il fatto che i moltissimi sistemi SCADA ed industriali in generale, soffrano di vulnerabilità significative è figlio di applicazioni obsolete e non aggiornabili perché il costo da sostenere per farlo risulta essere troppo elevato. Una difesa basata su Zero Trust, un’efficace applicazione delle policy e un monitoraggio continuo possono aiutare a limitare il potenziale raggio di attacco e prevenire o contenere incidenti in ambienti connessi al cloud”.

Dal punto di vista operativo, Cyber Signals contiene inoltre una serie di indicazioni pratiche. lo studio delle apparecchiature OT richiede competenze specifiche sullo stato di sicurezza dei controller industriali. Microsoft ricerca, sviluppa e pubblica strumenti open source capaci di supportare gli esperti di cybersecurity nell’indagine forense, supportandoli nel comprendere meglio i loro ambienti e indagare in merito alla natura dei possibili incidenti di sicurezza informatica sui controller OT.

Per ulteriori informazioni in merito alle nuove minacce per gli ambienti interconnessi e per i dispositivi IT, OT e IoT, ricordiamo che è possibile consultare il report Cyber Signals al seguente link – https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE5daTD

Sicurezza IoT e OT, il report Microsoft Cyber Signals lancia l’allarme ultima modifica: 2023-01-23T12:19:14+01:00 da Francesco La Trofa

LEAVE A REPLY

Please enter your comment!
Please enter your name here