Negli ultimi anni, anche i mass media hanno parlato sempre più frequentemente degli incidenti di cybersicurezza nei sistemi di controllo industriale (ICS). Sfortunatamente, il problema non riguarda solo gli attacchi mirati, come quelli di BlackEnergy o Operation Ghoul, ma anche le più comuni cyberminacce che non sono dirette a vittime specifiche. L’ultimo esempio è il ransomware WannaCry, che non era stato pensato per attaccare i sistemi di controllo industriale ma che è riuscito ad infiltrarsi in parecchie reti ICS e in alcuni casi ha causato l’interruzione dei processi industriali.
SCARICA IL REPORT GRATUITO PER OTTIMIZZARE LA SICUREZZA INFORMATICA INDUSTRIALE
Ma come stanno rispondendo alle minacce i responsabili della sicurezza ICS? Come percepiscono il rischio gli esperti di cybersicurezza? Hanno le competenze necessarie per affrontarle? Le loro impressioni coincidono con la realtà dei fatti? Abbiamo osservato un certo divario tra la percezione degli incidenti ICS all’interno delle compagnie industriali e la realtà. Ecco perché, con l’aiuto di Business Advantage, abbiamo realizzato un’intervista a livello mondiale a 359 esperti del settore della cybersicurezza industriale. Ecco cosa abbiamo scoperto.
Le scoperte della cybersicurezza ICS
- L’83% degli intervistati crede di essere pronto ad affrontare un incidente di cybersicurezza ICS. Allo stesso tempo, metà delle aziende intervistate ha subito da uno a cinque incidenti di sicurezza IT negli ultimi 12 mesi e il 4% ne ha subiti più di sei.
- Gli esperti della sicurezza ICS hanno un buona percezione della realtà ma dubitano che le proprie idee siano condivise da altri: il 31% afferma che la cybersicurezza ICS non sia una priorità dello staff direttivo.
- Una cybersicurezza inefficace costa alle organizzazioni industriali 497.000 dollari in media l’anno.
- Per la maggior parte delle organizzazioni ICS, i malware convenzionali sono il loro maggior punto debole: il 56% degli intervistati lo considera il vettore più preoccupante. In questo caso, le impressioni si scontrano con la realtà; lo scorso anno, la metà di tutti gli intervistati ha dovuto ovviare alle conseguenze di malware convenzionali.
- Le conseguenze dei tre principali incidenti includono danni alla qualità dei prodotti e dei servizi, perdita di informazioni riservate o confidenziali e riduzione o perdita della produzione in una sede.
- La metà delle aziende ICS intervistate ammette che fornitori esterni hanno accesso alle reti di controllo industriale nelle proprie organizzazioni, ampliando il perimetro delle minacce.
- L’81% delle aziende riferisce un aumento nell’uso delle connessioni wireless nella rete industriale. Questo segna la fine di qualsiasi strategia di sicurezza air gap realistica.
- I tre tipi più famosi di soluzioni di sicurezza sono le solite: antimalware, controllo di rete e controlli d’accesso dei dispositivi. Allo stesso tempo, il 54% non ha preso in considerazione il fatto di effettuare scansioni alla ricerca di vulnerabilità e di gestire le patch; quelli che invece l’hanno fatto, il 41%, rilascia patch una volta al mese o anche con meno frequenza. Come ha dimostrato WannaCry, questa non è una strategia efficace.
Le nostre conclusioni
Sebbene la ricerca mostri che gli esperti siano consapevoli delle minacce, la loro percezione e le loro reazioni indicano la necessità di comprendere meglio la natura delle minacce e come combatterle. Le strategie di cybersicurezza industriali attuali non sono efficaci, con le organizzazioni che adottano soluzioni ma non controllano i processi, le indicazioni e la corretta applicazione dei software.
Kaspersky Lab consiglia alle organizzazioni industriali di investire nelle persone, aumentando la consapevolezza di questi problemi e facendo capire agli utenti quali sono le minacce e i comportamenti che mettono a rischio l’azienda. Tali lacune possono essere gestite dal settore specifico della cybersicurezza industriale e rivolte ai team esterni specializzati che comprendono i requisiti unici del settore.
Inoltre, le soluzioni di sicurezza sviluppate per il settore forniscono molta più protezione delle soluzioni generiche che, come abbiamo visto, lasciano esposte le aziende alle violazioni di dati.
Per ricevere il report completo dell’intervista (disponibile in inglese), compilate il seguente modulo: