Studiando 50 siti industriali con l’uso della sua tecnologia Secure Media Exchange, Honeywell ha scoperto che quasi la metà dei suoi clienti ha fronteggiato minacce causate da dispositivi USB, oltre un quarto delle quali avevano il potenziale per causare gravi interruzioni dell’impianto.

Da quando l’attacco Stuxnet del 2010 ha utilizzato una chiavetta USB per cancellare qualsiasi parvenza di un vuoto d’aria in un impianto nucleare iraniano, l’industria è ben consapevole della vulnerabilità che i dispositivi USB possono introdurre nelle loro operazioni. Ma quanto una qualsiasi azienda industriale ritiene di essere a rischio? E quanto è disposta a rinunciare alle comodità dei dispositivi di memoria portatili per proteggere le proprie operazioni?

Ma ora Honeywell ha in mano un’informazione diretta che mostra quanto sia significativa una minaccia delle pratiche unità flash. Dal momento che il fornitore di automazione ha introdotto la sua tecnologia SMX (Secure Media Exchange) più di un anno fa, è stato in grado di raccogliere i dati derivati dalla scansione e dal controllo dei dispositivi USB presso 50 sedi dei propri clienti. E ciò che la ricerca mostra è che quasi la metà di quei clienti (44%) ha rilevato e bloccato almeno un file con un problema di sicurezza. Inoltre, il 26% delle minacce rilevate era in grado di interrompere in modo significativo le operazioni, compresa la perdita di visibilità o la perdita di controllo.

La tecnologia SMX di Honeywell, è progettata per gestire la sicurezza USB offrendo agli utenti un posto dove collegarsi e controllare i dispositivi per un uso sicuro. SMX Intelligence Gateway viene utilizzato per analizzare i file in combinazione con Advanced Threat Intelligence Exchange (ATIX), il cloud di analisi delle minacce di Honeywell.

Questo è ovviamente un approccio più efficace alla gestione USB rispetto, ad esempio, alla disabilitazione delle porte con resina epossidica e alla disattivazione di qualsiasi tipo di utilizzo USB.

Non solo SMX ha reso l’uso USB più sicuro, ma Honeywell ha ottenuto l’accesso a una miniera di informazioni sui tipi di attacchi che vengono tentati attraverso questi dispositivi.

Le minacce hanno colpito una vasta gamma di siti industriali, tra cui raffinerie, stabilimenti chimici e impianti per la produzione di cellulosa e carta in tutto il mondo. Circa una su sei delle minacce era specificamente mirata ai dispositivi di controllo industriale (ICS) o dispositivi Internet of Things (IoT).

Tra le minacce rilevate, il 15% erano ben noti come Triton, Mirai e WannaCry, oltre a varianti di Stuxnet. Sebbene queste minacce siano conosciute, ciò che il team di Honeywell Industry Cyber Security considerava preoccupante era il fatto che queste minacce stavano cercando di entrare nelle strutture di controllo industriale attraverso dispositivi di archiviazione rimovibili con una densità relativamente alta.

La prima preoccupazione è che quelle minacce erano prevalenti su unità USB destinate all’utilizzo di impianti di controllo industriali. Basta una sola istanza di malware per bypassare le difese di sicurezza e per eseguire rapidamente un attacco diffuso. In secondo luogo, i risultati confermano anche che tali minacce esistono, dal momento che il malware è stato rilevato nel traffico di routine giornaliero, non in laboratori di ricerca o ambienti di test. Infine, come hanno dimostrato le tendenze storiche, le nuove tecniche emergenti sulle minacce come Triton, che hanno come obiettivo i sistemi di sicurezza strumentati, possono provocare attacchi in serie. Sebbene sia più difficile e sofisticato da realizzare, questi nuovi approcci alla minaccia possono indicare l’inizio di una nuova ondata di attacchi derivati o imitazioni.

Nei test comparativi, fino all’11% delle minacce scoperte non sono state rilevate in modo affidabile dalla tecnologia anti-malware tradizionale. Sebbene il tipo e il comportamento del malware rilevato vari considerevolmente, i trojan rappresentano il 55% dei file dannosi. Altri tipi di malware rilevati includevano bot (11%), hacktools (6%) e applicazioni potenzialmente indesiderate (5%).

Tramite il suo rapporto sulle minacce USB industriali, Honeywell consiglia quindi agli operatori di combinare formazione delle persone, modifiche dei processi e controlli tecnici per ridurre il rischio di minacce USB tra le strutture industriali.