Salta al contenuto principale

Proteggere le infrastrutture critiche dall'escalation dei cyberattacchi

6 minuti di lettura
scritto da:
Proteggere le infrastrutture critiche dall'escalation dei cyberattacchi

Le infrastrutture e le entità critiche, settori e organizzazioni essenziali per il funzionamento economico e sociale, sono un bersaglio ovvio per i cybercriminali. È fondamentale che le tecnologie da esse utilizzate per la sicurezza e l'efficienza operativa non creino di per sé vulnerabilità di cybersecurity. Qui analizziamo i problemi e come costruire la resilienza.

Oggi è sempre più facile trovare esempi del numero e della gravità crescenti degli attacchi informatici contro le infrastrutture critiche. Il Center for Strategic and International Studies mantiene un elenco di incidenti e attacchi informatici significativi contro enti governativi e altre organizzazioni, un elenco che solo nel 2024 comprende oltre 50 esempi. E questi sono solo quelli che entrano nel dominio pubblico. 

Sebbene non tutti si riferiscano specificamente ad attacchi contro infrastrutture critiche, ovviamente chi desidera creare il massimo disagio prende di mira proprio i servizi essenziali per il benessere economico e sociale di un Paese.  

Ad esempio, in tempi relativamente recenti un hacker è riuscito ad accedere ai sistemi di un centro di trattamento delle acque nella città di Oldsmar, in Florida. Durante l'attacco, l'hacker è riuscito ad aumentare brevemente i livelli di idrossido di sodio a livelli pericolosamente elevati, da 100 parti per milione a 11.100 parti per milione. 

Nel maggio 2023, il settore energetico danese è stato colpito dal più grande cyberattacco coordinato della sua storia, quando 22 aziende energetiche sono state colpite. Diverse vulnerabilità nei firewall sono state prese di mira per l'accesso iniziale alla rete, mentre la successiva esecuzione del codice ha dato agli hacker il controllo completo sui sistemi colpiti.  

Sebbene le vulnerabilità siano state rapidamente corrette e le reti interessate protette, questo è un altro esempio dei potenziali rischi e delle conseguenze per i settori chiave che vengono colpiti. È anche una dimostrazione del modo in cui i cybercriminali cercano costantemente punti deboli nella sicurezza della rete e potenziali vulnerabilità da sfruttare. Nel nostro mondo sempre più connesso, ogni endpoint di rete può offrire un'opportunità di attacco. 

Non sorprende quindi che gli attacchi informatici siano sempre più frequenti. La ricerca ha rilevato che gli attacchi informatici contro le infrastrutture critiche sono aumentati del 30% dal 2022, con oltre 420 milioni di attacchi tra il gennaio 2023 e il gennaio 2024, pari a una media sorprendente di 13 attacchi al secondo. 

Un mondo connesso significa un mondo hackerabile 

Il mondo è più connesso che mai. L'internet of things (IoT) rappresenta miliardi di dispositivi e sensori connessi tra loro, dagli altoparlanti smart alle telecamere di sorveglianza, che forniscono servizi preziosi e offrono una straordinaria efficienza a consumatori e aziende. Oggi i perimetri attorno alle reti aziendali hanno una struttura più permeabile, facilitando le connessioni esterne da parte di dipendenti, fornitori, clienti e milioni di dispositivi.  

Le reti all'interno delle infrastrutture critiche non sono diverse. Sebbene la necessità di proteggere le reti sia importante, i rischi associati alle violazioni delle reti delle infrastrutture critiche sono così significativi che diventa ancora più imprescindibile un approccio solido alla cybersecurity nel settore. 

Inoltre, le normative esistenti si sono evolute, e ne sono nate di nuove, per includere le entità critiche, comprese tutte le organizzazioni coinvolte nella catena logistica delle infrastrutture critiche, e per concentrarsi sulla resilienza di queste organizzazioni di fronte alle minacce informatiche. L'ampiezza dei fattori che oggi si devono prendere in considerazione è evidenziata dalla definizione di resilienza fornita dall'UE: "Capacità di un'entità critica di prevenire, proteggersi, reagire, resistere, mitigare, assorbire, adattarsi e riprendersi da un incidente". 

Regolamenti come la Direttiva sulla resilienza delle entità critiche (CER) e la Direttiva NIS 2 hanno definito requisiti molto più rigorosi in tutta la catena logistica delle infrastrutture critiche, insieme a severe sanzioni per le violazioni. 

Purtroppo, tuttavia, tutti i dispositivi e i sistemi collegati in rete possono essere vulnerabili. Qualsiasi dispositivo, se non protetto secondo le linee guida del fornitore, può essere un anello debole che consente agli hacker di accedere al sistema e provocare un cyberattacco potenzialmente catastrofico.  

Se è vero che le telecamere di sorveglianza in rete svolgono un ruolo centrale nella sicurezza fisica delle infrastrutture critiche, sarebbe paradossale se proprio questidispositivi fossero il punto di accesso per violare le reti delle infrastrutture critiche. 

La migliore pratica è quella di non fidarsi di nessuno fino all'avvenuta verifica 

Nessuna rete può essere sicura al 100%. I cybercriminali, privi di ostacoli normativi e ben finanziati come qualsiasi start-up, sono sempre alla ricerca di metodi di attacco innovativi. Pertanto, è essenziale che gli operatori delle infrastrutture critiche lavorino altrettanto duramente per comprendere il panorama delle minacce in continua evoluzione e rimanere un passo avanti. 

Poiché sempre più dispositivi si connettono alle reti utilizzate dalle infrastrutture critiche, per potenziare la sicurezza della rete è sempre più necessario andare oltre una soluzione firewall centralizzata. Un nuovo approccio consiste nell'avere livelli di sicurezza sotto forma di reti zero trust

In parole povere, come suggerisce il nome, le reti zero trust si basano sul presupposto che nessuna entità che si connetta a una rete e all'interno di una rete, sia essa apparentemente umana o una macchina, è attendibile. Qualsiasi cosa esse siano, da dove si connettano e in qualsiasi modo si connettano, queste entità non sono attendibili finché non sono state verificate. 

Questa verifica può avvenire in diversi modi e più volte, e spesso comporta la concessione dell'accesso solo alla parte specifica della rete necessaria per svolgere un'attività. La verifica si applica anche ai dispositivi, comprese le telecamere, così come alle persone. La capacità di qualsiasi dispositivo connesso di verificare inequivocabilmente la propria identità è essenziale in un'architettura di rete zero trust. 

È necessario adottare ulteriori misure affinché ogni aspetto della soluzione di sorveglianza sia il più sicuro possibile e siano disponibili molte risorse per affrontare la sicurezza informatica.  

Monitoraggio e gestione dello stato del sistema 

Proprio come il monitoraggio della nostra salute è essenziale per individuare problemi minori e punti deboli che potrebbero diventare problemi più significativi in futuro, un monitoraggio efficace della salute delle soluzioni di sorveglianza svolge lo stesso ruolo, nella scoperta di problemi come dispositivi offline e connessioni difettose. 

La visibilità completa di tutti i dispositivi di sorveglianza collegati alla rete e del loro stato fornisce una comprensione globale del sistema. Ciò favorisce l'identificazione, la risoluzione e la limitazione di potenziali problemi. 

Oltre al monitoraggio dello stato, gli strumenti software possono facilitare gli aggiornamenti del software dei dispositivi. Ciò è essenziale per correggere le vulnerabilità appena scoperte e per mantenere sicure le soluzioni di sorveglianza, in particolare quando le organizzazioni aggiungono più dispositivi IoT alle loro reti 

Cybersecurity lungo tutta la catena del valore 

Le soluzioni di sorveglianza moderne ed efficaci sono la somma di molte parti. Poiché le telecamere di sorveglianza stesse sono diventate dispositivi informatici più potenti, ospitando al loro interno l'analisi basata sull'IA, un aspetto chiave della cybersecurity è una visione olistica della resilienza lungo l'intera catena del valore. 

È ovvio che le infrastrutture critiche si siano sempre concentrate sulla protezione fisica dei siti, impianti ed edifici a cui milioni di persone in tutto il mondo si affidano per i servizi fondamentali della vita quotidiana. Con le minacce odierne che sono tanto digitali quanto fisiche, probabilmente anche di più, è essenziale prestare la stessa attenzione alla cybersecurity. Si tratta di un obiettivo che rimarrà una priorità per Axis e i nostri partner. 

Per saperne di più su Axis, sulla cybersecurity e sulle nostre soluzioni per le infrastrutture critiche, clicca qui.

Joe Morgan

Joe Morgan è Segment Development Manager per le infrastrutture critiche presso Axis Communications, Inc., dove sviluppa strategie e costruisce relazioni per espandere la presenza di Axis in Nordamerica. Prima di entrare in Axis nel 2017, ha ricoperto ruoli di sviluppo aziendale e vendite presso FLIR Systems, Olympus Industrial ed Everest/VIT, concentrandosi sulla fornitura di nuove tecnologie ai mercati emergenti. Il Sig. Morgan è in possesso di una certificazione CFATS, è attivo presso l'ASIS e ha conseguito una laurea in scienze della formazione presso l'Università del Texas ad Arlington.

Joe Morgan
To top