sicurezza informatica

Quali minacce e vulnerabilità informatiche dovremo affrontare nel 2022?

Quali minacce e vulnerabilità informatiche dovremo affrontare nel 2022?

Cyber ​​Security 2021: TXOne Networks pubblica un approfondimento delle vulnerabilità che interessano i sistemi di controllo industriale


Quali minacce e vulnerabilità informatiche dovremo affrontare nel 2022?
VOLA: D / Unsplash
 

XOne Networks, leader mondiale nella sicurezza OT Zero Trust e Industrial IoT (IIoT), ha pubblicato il suo Cyber ​​Security Report 2021, che si concentra sulle vulnerabilità che possono interessare gli ambienti ICS.

I ricercatori delle minacce di TXOne Networks hanno condotto un’analisi approfondita delle vulnerabilità che interessano gli ICS utilizzando MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT & CK) per ICS, una base di conoscenza disponibile a livello globale di tattiche e tecniche nemiche trovate negli attacchi informatici contro gli ambienti ICS. I risultati del rapporto sulla sicurezza informatica mostrano le tendenze delle minacce informatiche e della ricerca del 2021 e degli anni precedenti che avranno un impatto sull’ambiente dei sistemi di controllo industriale (ICS) nel 2022. Una delle osservazioni importanti fatte nel rapporto è che gli attacchi informatici contro le infrastrutture critiche possono essere contrastato e notevolmente facilitato da Attraverso l’uso della metodologia zero-trust del processo operativo, che include la scansione dei dispositivi, il comportamento critico delle applicazioni e dei servizi, la segmentazione della rete e l’applicazione di patch virtuali.

Controlla anche:

Il rapporto sulla sicurezza informatica di TXOne Networks si concentra in particolare sull’analisi delle cosiddette vulnerabilità ed esposizioni comuni (CVE) che possono interessare gli ambienti ICS. Queste vulnerabilità critiche nel settore vengono identificate ogni anno dall’Industrial Control Systems Electronic Incident Response Team (ICS-CERT). La matrice MITRE ATT & CK per ICS utilizzata da TXOne Networks fornisce una panoramica delle “tattiche” (gli obiettivi degli attori malintenzionati durante un attacco) nonché delle tecniche specifiche che i criminali utilizzeranno per raggiungere i propri obiettivi.

Annunci ICS-CERT per il 2021

I messaggi ICS-CERT vengono pubblicati se sono presenti vulnerabilità nei sistemi ICS che potrebbero essere utilizzate dagli aggressori per causare danni. Secondo il Cyber ​​Security Report, il numero di questi messaggi è aumentato notevolmente nel 2021. Di questi ne sono stati pubblicati 389, che, rispetto ai 249 del 2020, è il più grande incremento annuale nella storia del programma ICS-CERT. Il numero sempre crescente di CVE che interessano gli ambienti ICS sottolinea l’impossibilità di affrontare ogni specifica vulnerabilità in modo completo.

Il 2021 ha visto anche cambiamenti fondamentali nelle tattiche preferite dagli attaccanti informatici, nonché attacchi alla catena di approvvigionamento più avanzati e distruttivi che mai. I gruppi di ransomware attivi recentemente conosciuti sono Maze, Lockbit, REvil e DarkSide, sebbene i loro livelli di attività possano variare.

I CVE influiscono sugli ambienti ICS

Uno sguardo più da vicino alle vulnerabilità ICS-CERT 2017-2021, classificate in base al settore che interessano, mostra chiaramente un massiccio aumento del numero di vulnerabilità che interessano il settore manifatturiero critico: il 59,8% del CVE identificato nel 2021 è considerato critico o ad alto rischio.

Mentre il settore manifatturiero è chiaramente in testa, il rapporto sulla sicurezza informatica mostra anche un aumento del numero di CVE che possono essere utilizzati per colpire più settori. Sia gli aggressori che i ricercatori saranno probabilmente più interessati a questi tipi di vulnerabilità nel 2022 e nel 2023, poiché gli aggressori possono sfruttare la stessa vulnerabilità in diversi tipi di ambienti operativi.

“La nostra analisi di 613 CVE identificati negli avvisi del 2021 che potrebbero avere un impatto sugli ambienti di produzione critici mostra che l’88,8% di essi potrebbe essere utilizzato dagli aggressori per influenzare e causare vari gradi di interruzione alle apparecchiature ICS e all’ambiente”. Dice il dottor Terence Liu, CEO di TXOne Networks. “Per gli ambienti ICS, l’impatto è un problema critico che include danni o interruzioni alle finanze, alla sicurezza, alla vita umana, all’ambiente e alle apparecchiature”.

Catena di approvvigionamento e sicurezza sul posto di lavoro

Secondo il Cyber ​​Security Report, mentre l’ICS-CERT mostra immediatamente informazioni utili e necessarie sul CVE, potrebbero esserci delle informazioni mancanti che possono semplificare il processo di elaborazione. Le informazioni più complete fornite dal National Vulnerabilities Database (NVD) possono essere cruciali per lo sviluppo di distinte base del software (SBOM) e per prevenire gli attacchi alla catena di approvvigionamento, ma circa il 25% dei CVE impiega più di 3 mesi per raggiungere questa fase di documentazione.

Rimangono alcune questioni importanti. Innanzitutto, dal punto di vista della sicurezza, nessuna organizzazione può fare affidamento su un’unica fonte di informazioni sulla sicurezza informatica. In altre parole, la sicurezza informatica di ICS è uno sforzo collaborativo che non può essere raggiunto con successo senza confrontare più fonti di informazioni. In secondo luogo, a causa dell’ampia disponibilità di informazioni, le organizzazioni non possono fare affidamento sulle patch dei fornitori o persino sugli studi pubblicati per proteggere le operazioni.

OT Zero Trust

Una “struttura zero trust” potrebbe essere un potenziale modo per affrontare queste sfide, così come l’urgente necessità di migliorare la sicurezza informatica. Gli esperti di TXOne Networks raccomandano Anti-Trust OT, una forma modificata dell’architettura di fiducia che fornisce miglioramenti esclusivi della sicurezza informatica sia nelle catene di approvvigionamento che negli ambienti ICS.

Il principio di base della sfiducia nei confronti dell’IT è “non fidarti mai, verifica sempre”. Questa idea è costruita sulla base di una prospettiva IT in cui la rete è progettata per operatori umani o “utenti”. Come negli ambienti ICS, le reti sono utilizzate principalmente dalle risorse, non dagli individui, questa metodologia deve essere adattata con sfiducia nei confronti di OT per garantire una difesa affidabile che non interferisca con il throughput o la disponibilità. Offre un’eccellente base di sicurezza innalzando da zero gli standard di sicurezza per reti e risorse”, sottolinea il dott. Liu, CEO di TXOne Networks.

 

Fonte: APA-OTS

 

Related Articles

Back to top button