Semperis, leader nella sicurezza dell’identità e resilienza informatica potenziate dall’AI, rilascia i risultati di un nuovo studio che esamina gli attacchi informatici contro gli operatori che forniscono acqua ed elettricità negli Stati Uniti e nel Regno Unito. Il 72% percento degli operatori è stato preso di mira da attacchi informatici nell’ultimo anno e la stragrande maggioranza (80%) è stata presa di mira più volte.
Attacchi informatici: utility spesso inconsapevoli del rischio
I recenti attacchi informatici da parte di gruppi statali contro le utility idriche ed elettriche sottolineano la vulnerabilità delle infrastrutture critiche. Un recente avviso dell’EPA alle utility idriche ha raccomandato misure per rilevare, rispondere e riprendersi dagli attacchi informatici. Un’utility pubblica a Littleton, MA, è stata recentemente violata da un gruppo collegato a Volt Typhoon, il gruppo di minacce sponsorizzato dallo stato cinese. Inoltre, American Water Works, la più grande utility idrica e delle acque reflue degli Stati Uniti, ha recentemente rilevato attività non autorizzate nella sua rete informatica, interrompendo il servizio clienti e la fatturazione.
Gli esperti di sicurezza informatica considerano preoccupante il fatto che più di un terzo (38%) delle utility ritenga di non essere stato preso di mira da attacchi informatici. Secondo loro è probabile che una buona parte di questi operatori semplicemente non abbia la tecnologia o le competenze per rilevare attività malevole.
“Molte utility pubbliche probabilmente non si rendono conto che la Cina si è infiltrata nella loro infrastruttura. Ad esempio, è noto che gli attori delle minacce sponsorizzati dalla Cina come Volt Typhoon preferiscono gli attacchi Living off the Land, che sono difficili da rilevare e possono rimanere dormienti, impiantando backdoor, raccogliendo informazioni o aspettando di colpire per mesi o addirittura anni“, ha affermato Chris Inglis, Strategic Advisor di Semperis ed ex Direttore Nazionale della Cybersecurity degli Stati Uniti.
Il report The State of Critical Infrastructure Resilience, Evaluating Cyber Threats to Water and Electric Utilities ha rilevato che quasi il 60% degli attacchi è stato effettuato da gruppi sostenuti da stati sovrani. Inoltre, il 54% delle utility ha subito una corruzione permanente o la distruzione di dati e sistemi come conseguenza dell’attacco. Nel 67% degli attacchi informatici, gli attaccanti hanno compromesso sistemi di identità, come Active Directory, Entra ID e Okta. Un altro 15% delle aziende non è sicuro se tali sistemi siano stati interessati.
I potenziali impatti pubblici derivanti dalla mancanza di elettricità, riscaldamento o acqua pulita, anche per un breve periodo, possono essere significativi. Lo studio di Semperis indica che i clienti dei servizi di pubblica utilità negli Stati Uniti e nel Regno Unito sono stati relativamente fortunati, finora.
L’era della resilienza
“Se non si migliora la resilienza, gli attaccanti continueranno a farsi avanti. Le utility hanno l’opportunità di affrontare questa sfida. Devono presumere che le violazioni si verificheranno e, tramite esercitazioni possono mettere in pratica scenari di attacchi informatici che potrebbero diventare realtà in futuro”, ha affermato Mickey Bresman, CEO di Semperis.
Ciò che distingue gli operatori dei servizi di pubblica utilità da molti altri settori è la natura critica del loro lavoro. Se un operatore elettrico o idrico viene compromesso, i potenziali rischi per la salute e la sicurezza pubblica possono mettere a rischio un’intera nazione. Gli esperti di Semperis sottolineano che la resilienza agli attacchi informatici che minacciano le operazioni dovrebbe essere la massima priorità per ogni organizzazione coinvolta in infrastrutture critiche.
“I sistemi che forniscono le nostre reti elettriche e la nostra acqua potabile pulita sono il fondamento di tutto ciò che facciamo. E tuttavia continuiamo a svolgere le nostre attività, fiduciosi che qualcun altro se ne occuperà. Nessun altro se ne occuperà. Dobbiamo rafforzare i nostri sistemi ed estrarre gli elementi criminali, ora“, ha aggiunto Inglis.
Qualche consiglio da Semperis
Per migliorare la resilienza operativa contro gli attacchi informatici, le aziende di servizi pubblici dovrebbero:
- Identificare i componenti dell’infrastruttura Tier 0 essenziali per il ripristino da un attacco informatico.
- Dare priorità alla risposta agli incidenti e al ripristino per questi sistemi, seguiti dalle funzioni mission-critical (Tier 1), dalle funzioni business-critical (Tier 2) e poi da tutte le altre funzioni (Tier 3).
- Documentare i processi di risposta e ripristino e metterli in pratica utilizzando scenari reali che coinvolgano persone e processi al di fuori del reparto IT.
- Concentrarsi non solo sul ripristino rapido ma anche sul ripristino sicuro. Gli attaccanti spesso tentano di compromettere i backup per mantenere la persistenza nell’ambiente, anche dopo i tentativi di ripristino. Implementare soluzioni che supportino velocità, sicurezza e visibilità in situazioni di crisi.