Il 37.8% degli smart building ha subito attacchi malevoli nel 2019

Secondo una ricerca di Kaspersky sulle minacce informatiche rivolte agli , nella prima metà del 2019, quasi quattro computer su dieci (37.8%), usati per gestire i sistemi di automazione degli “edifici intelligenti”, sono stati oggetto di attacchi malevoli. Sebbene non sia del tutto chiaro se questi sistemi siano stati deliberatamente presi di mira, questa ricerca dimostra come gli smart building siano spesso oggetto di varie minacce generiche. Nonostante non si tratti di minacce sofisticate molte di queste possono costituire un pericolo importante per le operazioni quotidiane degli smart building.

I sistemi di automazione degli smart building sono tipicamente costituiti da sensori e controller usati per monitorare e automatizzare il funzionamento di ascensori, impianti di vario genere come quello di ventilazione, di climatizzazione, elettrici, di fornitura idrica, di video sorveglianza, o allarmi anti-incendio e sistemi di controllo degli accessi e molte altre informazioni critiche e sistemi di . Questi sistemi sono solitamente gestiti e controllati da normali workstation che, spesso, sono connesse a internet. Un attacco riuscito contro una di queste workstation può facilmente concludersi con il mal funzionamento di uno o più sistemi critici dello smart building. L’analisi dei dati telemetrici, elaborata da circa 40.000 soluzioni di sicurezza di Kaspersky, implementate in edifici intelligenti scelti in modo casuale in tutto il mondo, ha confermato come la possibilità che un cyber attacco provochi dei danni sia una pericolosa realtà.

Dall’indagine è emerso che più dell’11% dei computer per la gestione dei sistemi di smart building presi di mira (37.8%), è stato attaccato da diverse versioni di spyware, ovvero malware che hanno l’obiettivo di rubare le credenziali degli account e altre informazioni importanti. Sono stati rilevati dei worm sul 10.8% delle workstation, mentre il 7.8% è stato oggetto di tentativi di phishing e il 4.2% è stato vittima di ransomware.

La maggior parte di queste minacce proveniva da internet con il 26% dei tentativi di infezione nati sul web. Nel 10% dei casi, i responsabili dell’infezione sono stati i supporti rimovibili, incluse le chiavette USB, gli hard-driver esterni e altri dispositivi. Un ulteriore 10% proveniva da link e allegati mandati via mail. L’1,5% dei computer degli smart building sono stati attaccati da sorgenti interne alla rete, come le cartelle condivise.

Guardando ai Paesi con il maggior numero di attacchi troviamo l’Italia al primo posto con la più alta percentuale di attacchi rivolti ai computer per gli smart building (48,5%), seguita da Spagna (47,6%), Regno Unito (44,4%), Repubblica Ceca (42,1%) e Romania (41,7%).

Anche se queste percentuali sono relativamente basse se paragonate al panorama generale delle minacce, il loro impatto non dovrebbe essere sottovalutato. Provate a immaginare a cosa potrebbe succedere se le credenziali di un edificio altamente protetto venissero rubate da un malware qualsiasi e poi rivendute sul mercato nero. O se una risorsa fondamentale di un sistema sofisticato di un edificio intelligente venisse paralizzata da un ransomware in grado di criptare i processi essenziali. La lista di scenari possibili è infinita. Proprio per questo consigliamo ai team di sicurezza responsabili delle reti IT degli smart building di non dimenticare che necessitano di essere protetti. Anche una soluzione di sicurezza base potrebbe portare dei benefici per un’organizzazione che vuole difendersi da potenziali attacchi di questo tipo”, ha affermato Kirill Kruglov, Security Researcher di Kaspersky ICS CERT.

Per proteggere gli smart building dai rischi di un cyberattacco, gli esperti di Kaspersky raccomandano di:

  • Assicurarsi che le infrastrutture IT degli smart building siano protette da soluzioni di sicurezza affidabili e create su misura per gli ambienti ICS, come Kaspersky KICS
  • Effettuare regolari audit di sicurezza delle infrastrutture IT degli smart building per identificare ed eliminare eventuali vulnerabilità
  • Fornire soluzioni di threat intelligence aggiornate ai team di sicurezza responsabili della protezione delle infrastrutture IT degli smart builing.

Il report completo è disponibile al link Securelist.com

Copia & Incolla: perché questo titolo? Perché i contenuti di questa categoria sono stati pubblicati SENZA ALCUN INTERVENTO DELLA REDAZIONE. Sono comunicati stampa che abbiamo ritenuto in qualche modo interessanti, ma che NON SONO PASSATI PER ALCUNA ATTIVITÀ REDAZIONALE e per la pubblicazione dei quali Tech Economy NON RICEVE ALCUN COMPENSO. Qualche giornale li avrebbe pubblicati tra gli articoli senza dire nulla, ma noi riteniamo che non sia corretto, perché fare informazione è un’altra cosa, e li copiamo ed incolliamo (appunto) qui per voi.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here