Anche le funivie possono essere attaccate dagli hacker, è successo a Mosca dove un sistema funiviario è stato messo offline a seguito di un attacco ransomware che ne ha infettato i server principali. Nello specifico, la MKD, la nuova funivia di Mosca aperta al pubblico il 26 novembre 2018, ha subito l’attacco alle ore 14.00 circa del 28 novembre. A seguito del blocco, dopo aver fatto scendere tutti i passeggeri, sono stati eseguiti test diagnostici su tutti i sistemi e sono state svolte azioni per contenere l’infezione del ransomware, che hanno consentito la riapertura della funivia al pubblico il 30 novembre. L’Amministratore Delegato dell’azienda ha riferito di aver ricevuto una e-mail il giorno dell’attacco che informava che i file sul computer principale erano stati cifrati e che era necessario disporre il pagamento di un riscatto in Bitcoin per la loro decifratura. I media russi hanno successivamente riferito che la funivia potrebbe essere stata vittima di un attacco mirato e che le forze dell’ordine hanno subito identificato i responsabili.
I ransomware vs i sistemi di controllo industriali
Secondo quanto riportato da FireEye, azienda attiva nelle soluzioni per la sicurezza, i ransomware destinati ai sistemi di controllo industriali (ICS), come quelli relativi al settore dei trasporti, hanno elevate possibilità di successo e alti tassi di rendimento, in quanto questi sistemi devono essere sempre operativi e accessibili.
Tornando all’episodio russo, non è chiaro, dalle informazioni disponibili, se nell’attacco a MKD i sistemi colpiti siano stati quelli di controllo industriale (ICS) o altri sistemi di supporto all’operatività della funivia, ma dalla dichiarazione secondo cui “i sistemi atti a garantire la sicurezza della operatività della funivia” sembra abbastanza certo che alcuni ICS siano stati colpiti durante l’attacco. Nonostante il ransomware non sia una minaccia specifica per gli ICS, in questi contesti vi è un’alta probabilità di successo in quanto sono sistemi che devono essere sempre operativi e disponibili, sia dal punto di vista economico sia dei servizi erogati al pubblico.
Le organizzazioni che usano sistemi ICS, come quelle attive nel settore dei trasporti, possono essere più predisposte a pagare un riscatto piuttosto che a recuperare i dati da backup, poiché potrebbe richiedere una notevole quantità di tempo a seconda della tipologia di sistemi interessati. Queste condizioni e l’alta remunerabilità degli attacchi potrebbero rendere gli ICS particolarmente interessanti per gli attaccanti che tentano di utilizzare il ransomware in modo mirato e a scopo di lucro, come sembra sia stato il caso di MKD.
“Anche se non si è certi se gli ICS associati a MKD siano stati infettati da malware – ha dichiarato Marco Riboli, VP Southern Europe di FireEye – questo incidente dimostra le conseguenze fisiche (cioè i tempi di inattività operativa) che possono derivare da un attacco ransomware a questi sistemi. Suggeriamo ai proprietari degli asset di evitare, per quanto possibile, di esporre i sistemi operativi critici, come HMI o altri sistemi associati al funzionamento sicuro dei macchinari, a Internet”.
Se tali sistemi devono essere necessariamente collegati a Internet, FireEye consiglia di mettere in atto adeguati controlli di rete, prestando particolare attenzione ai controlli di autenticazione e autorizzazione.