Redazione RHC : 26 Luglio 2021 10:36
Tutto è connesso. Tutto è digitale. Le minacce informatiche sono ovunque.
Sono presenti all’interno di un sistema informatico, dove sono celate delle informazioni sensibili degli utenti, sono presenti all’interno dei sistemi delle banche dove è possibile attraverso un abuso dell’autenticazione multi fattore eseguire delle frodi bancarie, sono presenti all’interno degli ecommerce, dove attraverso tecniche come MageCart o e-skimmer, è possibile raccogliere preziose carte di credito.
Supporta Red Hot Cyber attraverso
Ma sono anche presenti all’interno di una pompa per l’insulina, di una centrale nucleare, di una aereo, di una smart car. E se un giorno, proprio sulle smart-car, dei criminali scoprissero un prezioso zeroday che consenta di eseguire codice remoto all’interno del sistema di infotainment della macchina, e da la arrivare ai sensori motore per poter impartire un comando remoto a tutte le macchine (botnet-car) di frenare ad un dato orario di una precisa giornata, Cosa accadrebbe?
Un attacco terroristico di massa!
I cyber-weapons utilizzati dei criminali informatici, entro il 2025, consentiranno di effettuare attacchi mirati alle imprese con l’obiettivo di causare danni fisici e uccidere le persone. Come prevedono gli esperti della società Gartner, l’uso delle tecnologie IT/OT, causeranno casi di morte entro il 2023 per un importo pari ad oltre 50 miliardi di dollari.
Anche senza tenere conto del valore della vita umana, il danno alla reputazione e ai costi delle organizzazioni per i successivi contenziosi, risarcimenti, assicurazioni, pagamento di multe ai regolatori sarà significativo.
Gartner prevede inoltre che la maggior parte dei dirigenti si assumerà la responsabilità personale di tali incidenti.
Secondo il direttore senior della ricerca presso Gartner Wam Voster (Wam Voster), i leader dei servizi di sicurezza delle informazioni
“dovrebbero essere più preoccupati per le minacce reali per le persone e per l’ambiente che per il furto di informazioni.”
Nel caso dei sistemi OT relativi alle tecnologie operative, le primcipali minacce sono orientate in tre macro dimensioni e sono:
Per migliorare la sicurezza nelle strutture industriali e prevenire attacchi informatici digitali capaci di danneggiare le apparecchiature o causare danni fisici ai dipendenti, Gartner ha sviluppato una serie di raccomandazioni Riduci il rischio per la vita umana implementando questo OT Security Control Framework. tecnologie “).
Le raccomandazioni includono:
Quindi, iniziamo a pensare a queste eventualità e cominciamo a trovare qualche altro metodo per calcolare non solo la RID di un sistema (Riservatezza, Integrità e Disponibilità), ma anche le grandezze Safety ed health.
Fonte
https://blogs.gartner.com/wam-voster/2021/07/21/the-emergence-of-killware-the-lethal-malware/
Redazione: [email protected]
© Copyright RED HOT CYBER. PIVA 16821691009