Triton/TriSIS: il nuovo Stuxnet
La recente è scoperta di malware specifici per ICS che hanno come obiettivo i sistemi di strumenti a sicurezza di Triconex (SIS) di Schneider Electric.
Hanno dimostrata capacità di modificare la logica e la programmazione del sistema.
Dovrebbe spingerci a chiedere: “Sto facendo tutto il possibile? Sono al sicuro? Cosa manca?”
Cosa è Triton?
Il malware noto come Triton (o TriSIS) è davvero un fatto isolato, oppure siamo di fronte ad un possibile futuro molto più nefasto?
Triton è il nome di un malware, abbreviazione per malicious software. Ad oggi è il malware più micidiale al mondo e la brutta notizia è che si sta diffondendo.
Triton è un software malevolo che può disabilitare i sistemi di sicurezza che sono progettati per prevenire, possibili incidenti industriali dagli esiti catastrofici.
I maggiori bersagli sono i grandi stabilimenti, che spesso garantiscono servizi essenziali.
Scoperto in Medio Oriente, questo malware è usato principalmente per prendere di mira aziende in Nord America e in altre parti del mondo.
Triton utilizza una libreria di chiamate di protocollo per scaricare le istruzioni nel controllore di sicurezza al fine di esercitare la propria programmazione.
In particolare, ha permesso di prendere controllo di questi sistemi da remoto e il codice consentiva a degli intrusi di disabilitarli o manometterli.
Tutti sono sorpresi dal fatto che hacker trascorra del tempo a concentrarsi sullo sviluppo di malware per attaccare sistema di sicurezza.
I prodotti di sicurezza sono stati storicamente più isolati rispetto al Sistema di Controllo Distribuito (o DCS) in un impianto.
Il contesto è importante, perché scegliere come target un controller SIS?
- Innescare un arresto di sicurezza riducendo le soglie, ecc.
- Negare al sistema di interrompere un processo in condizioni pericolose.
Ti rendi conto che un Sistema di Controllo Distribuito più grande e più accessibile è un obiettivo più semplice per realizzare un arresto del processo.
Un Sistema di Controllo Distribuito offre molte più opzioni di attacco per realizzare un arresto controllato di un processo.
Read More