
Tutto è connesso. Tutto è digitale. Le minacce informatiche sono ovunque.
Sono presenti all’interno di un sistema informatico, dove sono celate delle informazioni sensibili degli utenti, sono presenti all’interno dei sistemi delle banche dove è possibile attraverso un abuso dell’autenticazione multi fattore eseguire delle frodi bancarie, sono presenti all’interno degli ecommerce, dove attraverso tecniche come MageCart o e-skimmer, è possibile raccogliere preziose carte di credito.
Ma sono anche presenti all’interno di una pompa per l’insulina, di una centrale nucleare, di una aereo, di una smart car. E se un giorno, proprio sulle smart-car, dei criminali scoprissero un prezioso zeroday che consenta di eseguire codice remoto all’interno del sistema di infotainment della macchina, e da la arrivare ai sensori motore per poter impartire un comando remoto a tutte le macchine (botnet-car) di frenare ad un dato orario di una precisa giornata, Cosa accadrebbe?
Un attacco terroristico di massa!
I cyber-weapons utilizzati dei criminali informatici, entro il 2025, consentiranno di effettuare attacchi mirati alle imprese con l’obiettivo di causare danni fisici e uccidere le persone. Come prevedono gli esperti della società Gartner, l’uso delle tecnologie IT/OT, causeranno casi di morte entro il 2023 per un importo pari ad oltre 50 miliardi di dollari.
Anche senza tenere conto del valore della vita umana, il danno alla reputazione e ai costi delle organizzazioni per i successivi contenziosi, risarcimenti, assicurazioni, pagamento di multe ai regolatori sarà significativo.
Gartner prevede inoltre che la maggior parte dei dirigenti si assumerà la responsabilità personale di tali incidenti.
Secondo il direttore senior della ricerca presso Gartner Wam Voster (Wam Voster), i leader dei servizi di sicurezza delle informazioni
“dovrebbero essere più preoccupati per le minacce reali per le persone e per l’ambiente che per il furto di informazioni.”
Nel caso dei sistemi OT relativi alle tecnologie operative, le primcipali minacce sono orientate in tre macro dimensioni e sono:
Per migliorare la sicurezza nelle strutture industriali e prevenire attacchi informatici digitali capaci di danneggiare le apparecchiature o causare danni fisici ai dipendenti, Gartner ha sviluppato una serie di raccomandazioni Riduci il rischio per la vita umana implementando questo OT Security Control Framework. tecnologie “).
Le raccomandazioni includono:
Quindi, iniziamo a pensare a queste eventualità e cominciamo a trovare qualche altro metodo per calcolare non solo la RID di un sistema (Riservatezza, Integrità e Disponibilità), ma anche le grandezze Safety ed health.
Fonte
https://blogs.gartner.com/wam-voster/2021/07/21/the-emergence-of-killware-the-lethal-malware/
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…