Valutazione delle minacce informatiche alle aziende idriche ed elettriche

Lo stato della resilienza delle infrastrutture critiche

Le minacce informatiche rappresentano un rischio crescente per gli operatori delle utility e per la sicurezza pubblica.

La tecnologia e i sistemi che forniscono servizi critici come le reti elettriche e l'acqua potabile sono alla base di ogni aspetto della nostra salute e sicurezza. ... Dobbiamo rafforzare i nostri sistemi ed eliminare gli elementi criminali, ora.

Chris Inglis Ex direttore nazionale statunitense per la cibernetica e consulente strategico di Semperis

I cyberattacchi all'acqua e all'energia elettrica mettono a rischio i cittadini

Quanto sono preparati i fornitori di acqua ed elettricità a rilevare, rispondere e riprendersi dalle minacce informatiche? Gli attacchi sono in aumento e anche brevi interruzioni di questi servizi critici possono causare danni sociali ed economici diffusi.

Lo Stato della resilienza delle infrastrutture critiche rivela lezioni cruciali per i servizi pubblici e privati.

Ottenere il rapporto
62%
delle aziende di servizi pubblici che hanno risposto sono state prese di mira da soggetti minacciosi negli ultimi 12 mesi
59%
delle vittime ha confermato che gli aggressori erano sponsorizzati da uno stato nazionale
57%
di attacchi che hanno interrotto le operazioni
82%
di attacchi che hanno sicuramente o possibilmente compromesso i sistemi di identità di livello 0

I criminali del ransomware sono propensi a colpire le infrastrutture critiche gestite a livello locale e comunale, compresi gli impianti di trattamento delle acque e le reti elettriche. Francamente, con i budget ridotti per l'IT e la sicurezza a disposizione degli operatori, gli attori delle minacce hanno il sopravvento.

Ciaran Martin, amministratore delegato di CB, Paladin Capital Group e direttore generale fondatore del Centro nazionale di sicurezza informatica del Regno Unito

I sistemi di utilità sono minacciati

Che abbiano come obiettivo l'estorsione di denaro, lo spionaggio o l'acquisizione di influenza politica, le minacce degli Stati nazionali vedono negli attacchi alle infrastrutture un'opportunità d'oro. Gli esperti concordano sul fatto che le motivazioni degli aggressori potrebbero spingere a chiedere un riscatto, oppure a tentare di non essere scoperti e invece di installare backdoor o esfiltrare dati.

"Molte aziende di servizi pubblici probabilmente non si rendono conto che la Cina si è infiltrata nella loro infrastruttura", osserva Chris Inglis, ex direttore nazionale per la cibernetica degli Stati Uniti e consulente strategico di Semperis.

Vedere i dati
Mickey Bresman, CEO di Semperis

Dalle attività post-attacco in ambienti violati, sappiamo che il 90% delle volte i sistemi di identità vengono presi di mira e compromessi con successo. Purtroppo, molte organizzazioni non dispongono degli strumenti necessari per ottenere visibilità su tali compromissioni, impedendo loro di ripristinare la fiducia nei propri sistemi di identità.

Mickey Bresman CEO di Semperis

Le infrastrutture critiche richiedono resilienza operativa

I gestori di servizi di infrastrutture critiche dovrebbero fare della resilienza operativa una priorità assoluta. Il complesso panorama odierno delle minacce informatiche richiede un approccio proattivo alla resilienza, che presupponga la violazione e prepari l'organizzazione a rispondere e a riprendersi da qualsiasi minaccia che possa interrompere la sua missione. Per quasi tutte le organizzazioni, questo significa garantire la resilienza dell'infrastruttura di identità.

Il ruolo critico dei sistemi di identità, come Active Directory (AD), Entra ID e Okta, nell'autenticazione e nell'autorizzazione, li ha resi uno dei principali obiettivi di attacco. Gli aggressori sfruttano la compromissione dell'identità per spostarsi lateralmente e aumentare i propri privilegi nell'ambiente violato o per distruggere Active Directory e paralizzare l'organizzazione; senza un AD funzionante, gli utenti non possono accedere e le risorse non sono accessibili.

Ottenere il rapporto

L'adozione di una mentalità basata sull'ipotesi di violazione è fondamentale per un rapido recupero dai cyberattacchi. Allo stesso tempo, l'implementazione di capacità di identity forensics and incident response (IFIR) migliora la resilienza operativa, garantendo che i sistemi di identità rimangano sicuri contro le minacce in evoluzione.

Simon Hodgkinson Ex CISO di Bp e consulente strategico di Semperis

Altre risorse

Per saperne di più su come prevenire, rilevare e rispondere agli attacchi basati sull'identità.