Infrastrutture

Risk Management per le infrastrutture: la funivia di Mosca sotto attacco ransomware

Anche i sistemi di trasporto sono potenziali obiettivi a rischio dei ransomware

Pubblicato il 05 Feb 2019

Funivia

Il 28 novembre 2018, un sistema funiviario di Mosca è stato messo offline a seguito di un attacco ransomware che ne ha infettato i server principali, rendendo necessario il blocco della funivia per due giorni.

La MKD, la nuova funivia di Mosca aperta al pubblico il 26 novembre, ha subito l’attacco alle ore 14.00 circa di due giorni dopo. A seguito del blocco dovuto al ransomware, dopo aver fatto scendere tutti i passeggeri, sono stati eseguiti test diagnostici su tutti i sistemi e sono state svolte azioni per contenere l’infezione del ransomware, che hanno consentito la riapertura al pubblico il 30 novembre. Un nuovo ambito di gestione per le strategie di Risk management a livello di Smart City.

L’Amministratore Delegato dell’azienda ha riferito di aver ricevuto una email il giorno dell’attacco che informava che i file sul computer principale erano stati cifrati e che era necessario disporre il pagamento di un riscatto in Bitcoin per la loro decifratura.
I media russi hanno successivamente riferito che la funivia potrebbe essere stata vittima di un attacco mirato e che le forze dell’ordine hanno subito identificato i responsabili.

Sistemi di trasporto: obiettivo allettante per i ransomware

Nonostante il ransomware non sia una minaccia specifica per gli Industrial Control Systems (ICS), come quelli relativi al settore dei trasporti, in questi contesti vi è un’elevata probabilità di successo e alti tassi di rendimento in quanto sono sistemi che devono essere sempre operativi e disponibili, sia dal punto di vista economico sia dei servizi erogati al pubblico.

Le organizzazioni che usano sistemi ICS, come quelle attive nel settore dei trasporti, possono essere più predisposte a pagare un riscatto piuttosto che a recuperare i dati da backup, poichè potrebbe richiedere una notevole quantità di tempo a seconda della tipologia di sistemi interessati. Queste condizioni e l’alta remunerabilità degli attacchi potrebbero rendere gli ICS interessanti per gli attaccanti che tentano di utilizzare il ransomware in modo mirato e a scopo di lucro.

“Anche se non si è certi se gli ICS associati a MKD siano stati infettati da malware, questo incidente dimostra le conseguenze fisiche (cioè i tempi di inattività operativa) che possono derivare da un attacco ransomware a questi sistemi”, dichiara Marco Riboli, VP Southern Europe di FireEye. “Suggeriamo ai proprietari degli asset di evitare, per quanto possibile, di esporre i sistemi operativi critici, come HMI o altri sistemi associati al funzionamento sicuro dei macchinari, a Internet”.

Se tali sistemi devono essere necessariamente collegati a Internet, FireEye consiglia di mettere in atto adeguati controlli di rete, prestando particolare attenzione ai controlli di autenticazione e autorizzazione.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 5