Sistemi di controllo e di comando viepiù nel mirino della cybercriminalità

Berna, 29.10.2009 - I sistemi di sorveglianza, controllo e comando di impianti industriali e di distribuzione finiscono sempre più nel mirino della cybercriminalità. Allo stesso tempo è in atto uno spostamento dei vettori di attacco dalle e-mail contenenti allegati o link verso i siti Web contaminati da cosiddette infezioni drive-by. Questi sono due dei temi principali trattati dal nono rapporto semestrale della Centrale d’annuncio e d’analisi per la sicurezza dell’informazione (MELANI). Il rapporto valuta la situazione del primo semestre del 2009 e può essere scaricato dall’indirizzo www.melani.admin.ch.

Oltre a pericoli attuali quali il cavallo di Troia Gozi, l’abuso di account svizzeri di posta elettronica o l’invio mirato a dirigenti di e-mail contenenti codice maligno (malware), il rapporto si dedica alla crescente minaccia ai sistemi SCADA e all’aumento di infezioni drive-by.

Minaccia ai sistemi SCADA

I cosiddetti sistemi SCADA (Supervisory Control and Data Acquisition) sono utilizzati per la sorveglianza, il controllo e il comando di impianti industriali e di infrastrutture di distribuzione di beni di importanza vitale (elettricità, acqua, combustibili ecc.) nonché nel settore dei trasporti e del traffico. Il loro impiego è impensabile senza le tecnologie dell’informazione e della comunicazione (TIC). Sempre più spesso i sistemi SCADA attuali comunicano con l’elaboratore centrale attraverso le tecnologie di Internet. Essi sono pertanto esposti alle medesime minacce cui è esposta la Rete, per cui si apre la strada a codici maligni e aggressori (hacker). La sicurezza di questi sistemi - di importanza fondamentale per il funzionamento della nostra società - deve essere rafforzata. Non si tratta soltanto di impedire gli attacchi degli aggressori (sabotaggi), bensì anche di ridurre possibili perturbazioni tecniche, che possono causare guasti a sistemi importanti.

Aumento di infezioni drive-by

Nella diffusione di codice nocivo si sta delineando un netto spostamento dei vettori di attacco. Le vie classiche di propagazione del malware (e-mail con allegati o link) non sono più molto efficaci, poiché gli utenti reagiscono in maniera più sensibile: non si clicca più su ogni link ricevuto per e-mail e si aprono con minore frequenza gli allegati di apparenza sospetta. Per questa ragione l’obiettivo delle aggressioni e delle infezioni sono sempre più i siti Internet. In questo modo il codice dannoso può infettare il computer semplicemente all’apertura di un sito (drive-by). I siti violati contengono spesso offerte serie e conosciute. Nell’ambito di questa problematica i motori di ricerca non svolgono un ruolo trascurabile. Infatti, si tenta anche di compromettere le pagine Web che godono di un posizionamento (ranking) elevato nei risultati delle ricerche più diffuse e sono mal protette o presentano lacune nella sicurezza.


Indirizzo cui rivolgere domande

Max Klaus, vice responsabile della Centrale d’annuncio e d’analisi per la sicurezza dell’informazione MELANI, Organo strategia informatica della Confederazione OSIC, tel. +41 (0)31 323 45 07.



Pubblicato da

Segreteria generale DFF
http://www.efd.admin.ch

Segreteria generale del DDPS
https://www.vbs.admin.ch/

https://www.admin.ch/content/gov/it/start/dokumentation/medienmitteilungen.msg-id-29769.html