Ambito industriale e IOT: grandi laboratori di ricerca per la Cybersecurity

Ambito industriale e IOT: grandi laboratori di ricerca per la Cybersecurity

Ambito industriale e IOT: grandi laboratori di ricerca per la Cybersecurity

Il 2014 è stato un anno eccezionale sul fronte delle evoluzioni della Cybersecurity. Ad Antonio Forzieri, Cyber Security Practice Lead  di Symantec, abbiamo chiesto, alla luce anche di quanto emerso di recente con la pubblicazione del Internet Security Threat Report (ISTR) 2015 di Symantec, quali sono stati i trend più importanti osservati nello scorso anno.

“Non c’è stata molta innovazione sul fronte delle tecniche di attacco, che anche nel 2014 sono state principalmente lo spear phishing, forma mirata di truffa via email, e il watering hole, infezione di un website legittimo con malware che viene scaricato dai visitatori – ha detto Antonio Forzieri. Piuttosto abbiamo verificato come le modalità con cui viene disegnato l’attacco diventano sempre più sofisticate. Ad esempio si punta a colpire le aziende non in modo diretto ma attraverso la supply chain, che essendo costituita in genere da società di piccola dimensione, fornitori o sub-fornitori, può presentare numerose vulnerabilità e quindi una porta d’ingresso più facile da aprire”.

Un esempio di questo fenomeno è stata la campagna Dragonfly che ha colpito nel 2014 varie compagnie del settore energetico. La campagna è stata molto ampia, ha preso di mira aziende in più paesi (Stati Uniti, Spagna, Francia, Italia, Germania, Turchia e Polonia) con lo scopo di sabotarne gli impianti. Ha sfruttato la possibilità di posizionare un Trojan nel software di update di una categoria particolare di prodotti ICS (Industrial Control System) per cui il malware veniva scaricato nelle attività di update di questi sistemi senza che i tecnici ne venissero a conoscenza.

“Un secondo trend importante è quello per cui, a fronte di un numero di vulnerabilità Zero-day stabile, il tempo con cui vengono sfruttate dagli attaccanti è invece sempre più ridotto – ha aggiunto Forzieri. Oggi si parla di poche ore dalla pubblicazione dell’exploit. Ad esempio per Shellshock sono passate 4 ore dalla prima rilevazione al suo sfruttamento. Invece il rilascio delle patch continua ad essere lento. Dal punto di vista di chi difende le infrastrutture questo è diventato un gravissimo problema”.
Continua a leggere l'Articolo