Allarme Cybersecurity: Vulnerabilità Critiche nei Sistemi ATG Espongono Infrastrutture chiave
- News
- Visite: 684
Recenti scoperte hanno messo in luce gravi vulnerabilità nei sistemi di misura automatica dei serbatoi (ATG) prodotti da sei diversi modelli di cinque produttori. Queste falle di sicurezza, se sfruttate, potrebbero esporre le stazioni di servizio a pericoli concreti, tra cui danni fisici, rischi ambientali e perdite economiche. Secondo un rapporto di Bitsight, migliaia di questi sistemi sono attualmente esposti a internet, rendendoli bersagli attraenti per attacchi malevoli che potrebbero colpire infrastrutture critiche come stazioni di servizio, ospedali, aeroporti e basi militari.
Vulnerabilità nei Sistemi ATG
Gli ATG sono sistemi sensoriali progettati per monitorare il livello di un serbatoio di stoccaggio nel tempo, con lo scopo di rilevare eventuali perdite e parametri. Le vulnerabilità scoperte possono avere conseguenze serie, come attacchi di tipo denial-of-service (DoS) e danni fisici. Le 11 vulnerabilità recentemente identificate colpiscono modelli come Maglink LX, Maglink LX4, OPW SiteSentinel, Proteus OEL8000, Alisonic Sibylla e Franklin TS-550. Otto di queste falle sono classificate come critiche, con punteggi CVSS elevati che vanno da 9.4 a 10.0. Tra le più gravi, ci sono iniezioni di comandi nel sistema operativo e bypass di autenticazione.
Altri Dispositivi Vulnerabili
Oltre ai sistemi ATG, sono stati trovati problemi di sicurezza anche nelle soluzioni open-source come OpenPLC, che presentano falle critiche come un overflow del buffer stack-based, e nelle schede di comunicazione di rete Riello NetMan 204 utilizzate nei sistemi di alimentazione ininterrotta (UPS). Queste vulnerabilità consentono a malintenzionati di prendere il controllo dei dispositivi, modificare dati di log e, nel caso di AJCloud, esporre dati sensibili degli utenti e controllare da remoto le telecamere connesse.
Minacce Crescenti e Avvertimenti CISA
L'Agenzia per la sicurezza informatica e delle infrastrutture degli Stati Uniti (CISA) ha recentemente avvertito di minacce crescenti verso dispositivi OT e ICS accessibili via internet. Questi dispositivi, se non adeguatamente protetti, potrebbero essere facilmente compromessi da attori malevoli utilizzando credenziali di default o attacchi di forza bruta. La situazione è resa ancora più critica dalla crescente adozione di soluzioni di accesso remoto, che se non gestite correttamente, ampliano la superficie di attacco delle organizzazioni.
Urgente Necessità di Mitigazione
La necessità di mitigare questi rischi è urgente, e aziende come Claroty stanno sviluppando strumenti per estrarre informazioni forensi da dispositivi compromessi e promuovendo la riduzione dell'uso di strumenti di accesso remoto a bassa sicurezza.