Un nuovo avviso della Casa Bianca sui gruppi minacciosi provenienti da Iran e Cina che prendono di mira i sistemi idrici e fognari statunitensi ha focalizzato ancora una volta l’attenzione sulla continua vulnerabilità del settore agli attacchi informatici dirompenti.
L’avvertimento – firmato congiuntamente dall’amministratore dell’EPA Michael Regan e Jake Sullivan, consigliere per la sicurezza nazionale del presidente Biden – invita gli operatori degli impianti idrici e di trattamento delle acque a rivedere urgentemente le loro pratiche di sicurezza informatica. Sostiene la necessità che le parti interessate implementino controlli di mitigazione del rischio informatico ove necessario e attuino piani per prepararsi agli attacchi, rispondere e riprendersi da essi.
A Call to Action
“In molti casi, anche le precauzioni di base della sicurezza informatica – come reimpostare le password predefinite o aggiornare il software per affrontare le vulnerabilità note – non sono in atto e possono fare la differenza tra il business as usual e un attacco informatico dirompente”, ha avvertito la Casa Bianca.
La nota nasce dalle preoccupazioni per attacchi come quello dello scorso novembre al Autorità municipale per l'acqua di Aliquippa in Pennsylvania da un gruppo sponsorizzato dallo stato iraniano chiamato CyberAv3ngers. In quell'attacco, il l'attore della minaccia ha preso il controllo e si è spento un controllore logico programmabile (PLC) Unitronics per il monitoraggio e la regolazione della pressione dell'acqua in due comuni. Anche se alla fine l’attacco non ha comportato alcun rischio per l’acqua potabile e l’approvvigionamento idrico nelle due comunità, è servito come avvertimento sui potenziali danni che gli avversari potrebbero causare prendendo di mira i sistemi idrici.
La nota della Casa Bianca di questa settimana metteva in guardia da tali attacchi come una minaccia continua contro i sistemi idrici e fognari in tutto il paese. Ha attribuito gli attacchi specificatamente ad attori di minacce informatiche legati al Corpo delle Guardie della Rivoluzione Islamica (IRGC) del governo iraniano e a Volt Typhoon, un attore di minacce sostenuto dalla Cina associato a numerosi recenti attacchi alle infrastrutture critiche degli Stati Uniti.
Regan e Sullivan hanno descritto gli attacchi degli autori di minacce iraniani come progettati per interrompere e degradare la tecnologia operativa critica (OT) negli impianti idrici statunitensi. Hanno caratterizzato gli attacchi di Volt Typhoon più che altro come un tentativo di posizionarsi bene per future attività di disturbo in risposta a qualsiasi potenziale conflitto militare o alle crescenti tensioni geopolitiche tra Stati Uniti e Cina.
La Cybersecurity and Infrastructure Agency (CISA) degli Stati Uniti, l’FBI, la NSA, fornitori e ricercatori di sicurezza hanno recentemente emesso una raffica di avvertimenti sugli attacchi Volt Typhoon contro obiettivi infrastrutturali critici. Gli avvisi includono uno relativo all'attacco dell'autore della minaccia numerose aziende elettriche statunitensi, sfruttando router Cisco vulnerabili costruire la propria rete di attacco e preposizionamento stesso per attacchi potenzialmente paralizzanti alle infrastrutture critiche statunitensi in futuro.
Un obiettivo attraente
“I sistemi di acqua potabile e di acque reflue sono un obiettivo attraente per gli attacchi informatici perché sono un settore infrastrutturale fondamentale, ma spesso mancano delle risorse e della capacità tecnica per adottare rigorose pratiche di sicurezza informatica”, ha affermato la Casa Bianca nella sua nota di questa settimana.
Nick Tausek, architetto capo dell’automazione della sicurezza presso Swimlane, afferma che rispetto a settori come la produzione di energia, le infrastrutture idriche ricevono molta meno attenzione dal punto di vista della sicurezza informatica. “Non è difficile immaginare che uno stato-nazione utilizzi questo obiettivo storicamente facile per compromettere contemporaneamente la sicurezza idrica in più aree del paese durante un futuro conflitto”, afferma. Tali attacchi possono “erodere la fiducia nelle istituzioni, danneggiare la popolazione e consumare risorse per affrontare la crisi idrica”.
Casey Ellis, fondatore e responsabile della strategia di Bugcrowd, afferma che molti dei sistemi all'interno delle infrastrutture idriche, come altrove negli ambienti OT e ICS, si basano su vecchi software e sistemi operativi che spesso presentano vulnerabilità note. "Per questi tipi di sistemi, la tradizionale guida 'applicare patch, implementare MFA, utilizzare password complesse' non funziona necessariamente, a causa della loro età", afferma. In generale, afferma Ellis, gli operatori dovrebbero garantire un'adeguata segmentazione dei sistemi di controllo dai sistemi aziendali e da Internet e dovrebbero parlare con i propri fornitori di middleware per ottenere indicazioni specifiche sul prodotto.
Ellis, come altri esperti di sicurezza, indica un incidente specifico come motivo dell'interesse dell'autore della minaccia nei confronti dei sistemi idrici: un attacco segnalato nel 2021 a un impianto di trattamento dell'acqua a Oldsmar, in Florida, che si dice abbia causato aumentare il livello della liscivia a livelli tossici prima di essere rilevati, ad esempio. “Nell’attacco Oldsmar, tutto ciò che [l’aggressore] ha richiesto era un nome utente e una password oggetto di phishing per un account TeamViewer. Ho visto personalmente questi tipi di sistemi presenti nella rete Internet aperta”, spiega Ellis.
Misure di difesa
Per prevenire tali attacchi, in parte, è stato adottato il Cybersecurity for Rural Water Systems Act del 2023 ha stanziato 7.5 milioni di dollari per finanziare la sicurezza per i sistemi idrici rurali come tra i più vulnerabili agli attacchi dirompenti. Il denaro finanzierà per i prossimi anni il cosiddetto Circuit Rider Program, in cui gli esperti di sicurezza informatica si recheranno in piccoli impianti idrici rurali per aiutarli a implementare una sicurezza informatica più forte.
Chad Graham, responsabile CIRT presso Critical Start, afferma che in molti casi sono gli stessi operatori ad aver iniziato ad attuare il cambiamento. “Un approccio promettente che i sistemi idrici e delle acque reflue stanno adottando prevede la netta separazione degli ambienti di tecnologia dell’informazione (IT) e di tecnologia operativa (OT)”, afferma. L’approccio è fondamentale per contenere i danni in un ambiente in cui un attacco riuscito può interrompere la fornitura di acqua potabile sicura o compromettere i processi di trattamento delle acque reflue. “L’interruzione di questi servizi essenziali potrebbe portare a crisi sanitarie pubbliche immediate e danni ambientali a lungo termine”.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/ics-ot-security/new-us-warning-highlights-vulnerability-of-us-water-systems-to-cyberattacks
- :ha
- :È
- :non
- :Dove
- $ SU
- 2021
- 2023
- 7
- a
- Chi siamo
- Il mio account
- Legge
- Action
- attività
- attori
- indirizzo
- adottare
- Adottando
- consulente
- consultivo
- sostenitori
- ancora
- contro
- agenzia
- Tutti
- tra
- an
- ed
- e infrastruttura
- in qualsiasi
- APPLICA
- approccio
- SONO
- aree
- in giro
- AS
- associato
- At
- attacco
- aggressore
- attacchi
- tentativo
- attenzione
- attraente
- autorità
- Automazione
- lontano
- basic
- BE
- perché
- prima
- iniziato
- essendo
- fra
- Biden
- costruire
- affari
- ma
- by
- chiamata
- detto
- Bandi
- Materiale
- Ultra-Grande
- casi
- Causare
- il cambiamento
- caratterizzato
- capo
- Cina
- Cisco
- Comunità
- rispetto
- preoccupazioni
- conflitto
- continua
- di controllo
- controllore
- controlli
- Aziende
- corpo
- potuto
- nazione
- paralizzante
- crisi
- crisi
- critico
- Infrastruttura critica
- Cyber
- Attacco informatico
- attacchi informatici
- Cybersecurity
- danno
- affare
- Predefinito
- Difesa
- schierare
- descritta
- progettato
- rilevato
- differenza
- disturbare
- Rottura
- dirompente
- distintamente
- doesn
- dovuto
- durante
- facile
- Elettrico
- altrove
- finito
- assicurando
- Ambiente
- ambientale
- ambienti
- EPA
- essential
- servizi essenziali
- Anche
- esempio
- esperti
- Spiega
- sfruttando
- strutture
- Facility
- fbi
- Feds
- Florida
- raffica
- concentrato
- Nel
- fondatore
- da
- fondo
- finanziamento
- futuro
- guadagnato
- Generale
- ELETTRICA
- geopolitica
- ottenere
- Enti Pubblici
- graham
- Gruppo
- Gruppo
- Guardia
- guida
- Hard
- nuocere
- Avere
- he
- Salute e benessere
- Aiuto
- storicamente
- colpire
- Casa
- HTTPS
- i
- immagine
- immediato
- realizzare
- Implementazione
- in
- incidente
- includere
- informazioni
- tecnologie dell'informazione
- Infrastruttura
- istituzioni
- interesse
- Internet
- comporta
- Iran
- iraniano
- Islamico
- Rilasciato
- IT
- SUO
- jpg
- conosciuto
- Dipingere
- Cognome
- portare
- meno
- Livello
- livelli
- piace
- logica
- a lungo termine
- direttore
- molti
- significare
- analisi
- Promemoria
- AMF
- Michael
- Militare
- milione
- attenuazione
- soldi
- monitoraggio
- Scopri di più
- maggior parte
- molti
- multiplo
- il
- sicurezza nazionale
- necessariamente
- Bisogno
- di applicazione
- Rete
- New
- GENERAZIONE
- Novembre
- NSA
- numerose
- of
- Responsabile
- di frequente
- Vecchio
- on
- una volta
- ONE
- in corso
- aprire
- operativo
- sistemi operativi
- operativa
- Operatori
- or
- ot
- Altro
- ancora
- parte
- Password
- Le password
- Patch
- Personalmente
- posto
- piani
- Platone
- Platone Data Intelligence
- PlatoneDati
- PLC
- punti
- posizione
- potenziale
- potenzialmente
- energia
- pratiche
- Preparare
- Presidente
- presidente biden
- pressione
- prevenire
- i processi
- Programma
- programmabile
- promettente
- corretto
- fornitori
- la percezione
- sanità pubblica
- ragione
- riceve
- recente
- recentemente
- Recuperare
- regolazione
- fare affidamento
- Segnalati
- necessario
- ricercatori
- Risorse
- Rispondere
- risposta
- recensioni
- rivoluzionario
- rigoroso
- crescita
- rischi
- Rurale
- s
- sicura
- Sicurezza
- Suddetto
- dice
- settore
- Settori
- problemi di
- visto
- segmentazione
- separazione
- servito
- Servizi
- alcuni
- dovrebbero
- chiuso
- firmato
- contemporaneamente
- Seduta
- piccole
- Software
- parlando
- specifico
- in particolare
- stakeholder
- punto di vista
- inizia a
- deriva
- Strategia
- forte
- più forte
- di successo
- tale
- Sullivan
- fornire
- SISTEMI DI TRATTAMENTO
- Target
- mira
- obiettivi
- Consulenza
- Tecnologia
- tensioni
- che
- I
- loro
- Li
- si
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- questa settimana
- anche se?
- minaccia
- attori della minaccia
- Legato
- a
- tradizionale
- viaggiare
- trattamento
- Affidati ad
- seconda
- Tipi di
- aggiornamento
- us
- uso
- utilizzando
- solito
- Ve
- fornitori
- Volt
- vulnerabilità
- vulnerabilità
- Vulnerabile
- avvertito
- identificazione dei warning
- Prima
- Water
- settimana
- WELL
- Che
- Che cosa è l'
- bianca
- Casa Bianca
- volere
- con
- entro
- Lavora
- anni
- zefiro