5G, Smart City sotto attacco informatico: obiettivo servizi pubblici. Il caso Regione Lazio insegna (riscatto 5 milioni?)

Il caso Regione Lazio insegna: sistema informatico regionale collassato dopo l’attacco di misteriosi hacker informatici, il giallo su una richiesta di riscatto da 5 milioni di euro finito nel mirino della Commissione parlamentare per la sicurezza della Repubblica di vigilanza sui servizi segreti (Copasir), il tutto pochi giorni dopo la simulazione del Cyber Polygon, quando dal Forum Economico Mondiale si è sperimentato comeun attacco cibernetico potrebbe diffondersi più velocemente di un virus biologico”. Così, in piena corsa 5G con l’obiettivo di convertire il paese nelle Smart cities iperconnesse, sulla sicurezza informatica il noto portale su tecnologia e imprese ZDNet.com ci fa sapere come proprio i servizi pubblici sono diventati gli obiettivi dei gruppi ransomware. Recentemente il gruppo chiamato REvil, abbreviazione di Ransomware evil, è stato identificato dalle agenzie di intelligence statunitensi come responsabile dell’attacco ransomware a uno dei più grandi produttori di carne bovina americana (la JBS, che ha pagato un riscatto da 11 milioni di dollari). Ecco cosa scrive ZDnet.com su questa minaccia emergente.

Gli attacchi ransomware continueranno a crescere. E uno di questi potrebbe finire per chiudere l’intera infrastruttura di una città intelligente completamente attrezzata con 5G, avverte un esperto di sicurezza informatica.

I criminali informatici che distribuiscono ransomware prendono regolarmente di mira amministrazioni e servizi pubblici . Non solo il budget IT delle utility significa reti meno sicure, ma in aggiunta, tali reti vengono utilizzate anche per fornire servizi vitali alla comunità. In alcuni casi, le amministrazioni devono pagare il riscatto per decrittare la rete e ripristinare i servizi, rendendoli obiettivi ideali per l’estorsione.

Le infrastrutture urbane, inclusi i servizi di emergenza, i trasporti, la gestione dei semafori, la videosorveglianza e altro, sono sempre più connesse ai servizi e ai sensori 5G Internet of Things (IoT), al fine di raccogliere dati e fornire servizi più efficienti.

Ma mentre le città connesse hanno il potenziale per migliorare i servizi urbani, qualsiasi mancanza di sicurezza nei dispositivi IoT potrebbe renderle un bersaglio molto attraente per gli attacchi ransomware e, dato l’attuale clima per il ransomware, non se, ma quando.

Non vedo l’ora che passino due anni e la mia previsione è che una smart city 5G verrà riscattata. Non vedo nulla che possa farmi pensare che questa previsione non si avvererà,” avverte Theresa Payton, CEO di Fortalice Solutions ed ex CIO della Casa Bianca, in un’intervista a ZDNet Security Update.

Ci sono stati numerosi casi in cui città e infrastrutture pubbliche sono state compromesse dal ransomware e questo può essere estremamente inquietante. Quando i criminali informatici attaccano gli ospedali con ransomware, ad esempio, la natura del settore significa che in molti casi, ma non in tutti, gli operatori sanitari sentono di non avere altra scelta che pagare.

E il continuo successo degli attacchi ransomware significa che attaccare l’infrastruttura connessa è il prossimo passo logico per i criminali informatici. “Non vedo abbastanza progressi nell’eliminazione del ransomware. Penso che peggiorerà, sfortunatamente, prima che sappiamo davvero come procedere e le cose migliorino “, afferma Theresa Payton, aggiungendo che i criminali informatici” non si preoccupano davvero delle conseguenze a valle, stanno solo cercando. guadagnare soldi “.

Tuttavia, in tutte le smart city possono essere applicate misure per proteggerle dagli attacchi informatici.

Il Cyber ​​Security Centre (NCSC) del Regno Unito ha pubblicato una guida al riguardo. Raccomanda che le città distribuiscano solo dispositivi di fornitori affidabili e che nessun dispositivo IoT sulla rete utilizzi il nome utente e la password predefiniti, poiché ciò li rende facili bersagli.

Le organizzazioni dovrebbero anche controllare regolarmente se le credenziali appartenenti ai dipendenti con privilegi di account di alto livello sono state esposte durante una violazione dei dati. In tal caso, le password, e forse anche i nomi degli account, dovrebbero essere modificate per ridurre il rischio che vengano utilizzate in modo improprio da gruppi di ransomware o altri criminali informatici.

“Cerca questi account e-mail, trova queste password e prendi in considerazione l’abbandono degli account e-mail che si trovano nei database delle password e hanno accesso ai sistemi centrali“, consiglia Theresa Payton.

Pubblicità

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...