WannaCry, ecco come si è diffuso e come evitare nuovi attacchi

Naviga SWZ: Home Page » News
News del 26 Giugno 17 Autore: Stefano Fossati
A poco più di un mese dal grande attacco globale del ransomware WannCry, che ha colpito numerosi sistemi in molti Paesi del mondo, soprattutto fra le aziende, gli esperti del Computer Emergency Response Team (CERT) di Kaspersky Lab hanno pubblicato un paper su come gli attacchi globali del ransomware WannaCry avvenuti tra il 12 e il 15 maggio 2017 siano stati in grado di infettare numerosi computer in ambienti ICS (Industrial Control System). Scopo della pubblicazione è far sì che, condividendo l’elenco degli errori e delle sviste che hanno reso questi sistemi vulnerabili all’attacco, le aziende possano limitare i rischi futuri.

Come sottolineano i ricercatori di Kaspersky Lab, il ransomware WannaCry è stato diffuso a livello globale tramite internet: grazie a una vulnerabilità di Windows, è riuscito a diffondersi rapidamente attraverso le reti interne, sfruttando le connessioni aperte e lo scarso livello di sicurezza. In linea di principio, notano gli esperti, sarebbe dovuto essere impossibile per WannaCry infettare una rete industriale attraverso internet, sia per via del fatto che le reti sono chiuse sia grazie ai severi protocolli e firewall. Tuttavia, all’interno delle organizzazioni, si verificano spesso scenari che possono favorire la diffusione delle infezioni informatiche.

Questi, in particolare, alcuni di quelli individuati dai ricercatori:
WannaCry, ecco come si è diffuso e come evitare nuovi attacchi - immagine 1
- computer connessi a numerose sottoreti contemporaneamente. Ad esempio, se la work-station di un ingegnere/amministratore di un sistema di automazione industriale è connessa sia alla rete aziendale sia al network industriale, consentendo ai malware di passare da una rete all’altra.
WannaCry, ecco come si è diffuso e come evitare nuovi attacchi - immagine 3

- Reti VPN che si connettono all’ICS
. Se le soluzioni di sicurezza e le connessioni non sono configurate in modo appropriato, anche le VPN possono fungere da ponte per l’infezione. Ad esempio, se il computer infetto di terze parti è connesso al network industriale da remoto tramite VPN.
WannaCry, ecco come si è diffuso e come evitare nuovi attacchi - immagine 4

- Dispositivi mobili connessi all’ICS
, come smartphone e modem USB, possono trasmettere l’infezione se sono stati per errore configurati con un indirizzo IP pubblico.

I consigli di Kaspersky Lab - Per proteggersi dalle minacce basate su internet e da altri attacchi, il team ICS CERT di Kaspersky Lab consiglia di:
1. “Chiudere” i servizi di rete vulnerabili e limitare le connessioni a internet su tutti i computer connessi al network ICS e nel perimetro della rete; installare sempre le patch dei software installati.
2. Garantire la gestione centralizzata e sicura di tutti i sistemi automatizzati e monitorare tutto il traffico dati tra l’ICS e le altre reti.
3. Limitare l’accesso tra sistemi che appartengono a network diversi o con diversi livelli di affidabilità: isolare quelli che comunicano con reti esterne. Eliminare ogni connessione di rete che non è necessaria per i processi industriali.
4. Considerando che il panorama delle minacce per i sistemi di automazione industriale è in continua evoluzione, Kaspersky Lab consiglia di effettuare un audit approfondito del network ICS, assicurandosi che tutte le soluzioni, le policy e le pratiche di sicurezza siano attive e aggiornate.
Inserisci un commento sul forum Commenta la News sul Forum

Voto:

Categoria: Sicurezza

La Community di SWZone.it

La community con le risposte che cerchi ! Partecipa é gratis !
Iscrizione ForumIscriviti al Forum

Newsletter

Vuoi ricevere tutti gli aggiornamenti di SWZone direttamente via mail ?
Iscrizione NewsletterIscriviti alla Newsletter

News Collegate