Vai al contenuto

Ransomware: il settore energetico e petrolifero nel mirino degli attacchi

Il settore energetico e petrolifero è sempre più bersaglio di attacchi ransomware, con ripercussioni economiche e operative significative.

Negli ultimi anni, gli attacchi ransomware hanno subito un’escalation, colpendo duramente alcuni settori chiave come l’energia, il petrolio e il gas. Secondo un recente rapporto della società di cyber security Sophos, questi settori stanno affrontando un aumento delle difficoltà in termini di tempi e costi di recupero. Diventa sempre più evidente come le vittime siano disposte a pagare i riscatti richiesti per riprendersi dai danni subiti.

Il rapporto, basato su oltre 200 risposte estratte da un sondaggio più ampio che ha coinvolto 5.000 leader nel campo della sicurezza informatica e IT, rivela che, a fronte di un apparente calo globale degli attacchi ransomware, i tempi di recupero nei settori energia, petrolio, gas e utilities sono in costante aumento dal 2022.

Questo incremento dei tempi di recupero potrebbe essere attribuito alla maggiore complessità e gravità degli attacchi, che richiedono un lavoro di ripristino più esteso. Un’altra possibile spiegazione è la crescente mancanza di preparazione per la ripresa delle operazioni, come sottolineato nel rapporto. Più della metà delle vittime del settore energetico e delle utilities hanno impiegato oltre un mese per riprendersi, un dato che nel 2022 era solo del 19%.

Negli ultimi mesi, l’amministrazione Biden ha lanciato avvertimenti riguardo a infiltrazioni sostenute dalla Cina in infrastrutture critiche sia civili sia militari. Gli hacker noti come “Volt Typhoon” potrebbero tentare di disturbare tali infrastrutture nel mezzo delle crescenti tensioni riguardanti Taiwan.

Gli esperti avvertono che gli attacchi informatici alle infrastrutture IT, come i sistemi di pagamento delle bollette, possono influenzare le operazioni e i servizi forniti. Questo significa che anche se un attacco colpisce solo la parte IT dell’azienda, servizi critici come la generazione e la trasmissione di energia possono essere compromessi.

Chester Wisniewski di Sophos ha evidenziato come molte delle tecnologie più vecchie siano configurate per consentire la gestione remota senza adeguate misure di sicurezza moderne come la crittografia o l’autenticazione multifattoriale. Spesso, queste utilities funzionano con personale ridotto e senza il necessario supporto IT per mantenere aggiornate le patch e monitorare le vulnerabilità di sicurezza più recenti.

Secondo Sophos, quasi la metà degli attacchi riusciti è dovuta a vulnerabilità non corrette o mitigate, mentre poco più di un quarto è derivato da credenziali compromesse. Settori come energia, petrolio e gas sono particolarmente vulnerabili a questo tipo di attacchi.

Inoltre, questi settori mostrano una maggiore propensione a pagare il riscatto per recuperare i dati crittografati piuttosto che utilizzare backup di emergenza per il recupero. Per la prima volta, il rapporto mostra che le organizzazioni del settore energetico, petrolifero e delle utilities sono più inclini a pagare il riscatto rispetto all’impiego di backup.

Nonostante il rapporto metta in evidenza l’impatto dei ransomware sulle operazioni delle infrastrutture critiche, la scarsa comprensione del panorama delle minacce a causa di leggi di segnalazione poco rigorose implica che il costo reale dei ransomware potrebbe essere molto più elevato. La Cybersecurity and Infrastructure Security Agency (CISA) sta procedendo con la definizione di nuove regole che richiederanno a molte organizzazioni critiche di riportare incidenti informatici significativi, con la normativa finale prevista per l’inizio del prossimo anno.