FireEye, sempre attenta al mondo security, ha reso noto che il 28 novembre 2018, un sistema funiviario di Mosca è stato messo offline da un attacco ransomware.
Una notizia che certamente non può non inquietare, considerando che l’attacco ha messo fuori uso i server principali per due giorni.
I ransomware destinati ai sistemi di controllo industriali (ICS), come quelli relativi al settore dei trasporti, hanno alte possibilità di riuscire nell’intento malevolo e alti tassi di rendimento, in quanto questi sistemi devono essere sempre operativi e accessibili.
Nel caso specifico, La MKD, la nuova funivia di Mosca aperta al pubblico il 26 novembre, ha subito l’attacco alle ore 14.00 circa del 28 novembre 2018. A seguito del blocco dovuto al ransomware, dopo aver fatto scendere tutti i passeggeri, sono stati eseguiti test diagnostici su tutti i sistemi e sono state svolte azioni per contenere l’infezione del ransomware, che hanno consentito la riapertura della funivia al pubblico il 30 novembre.
L’Amministratore Delegato dell’azienda ha riferito di aver ricevuto una email il giorno dell’attacco che informava che i file sul computer principale erano stati cifrati e che era necessario disporre il pagamento di un riscatto in Bitcoin per la loro decifratura.
I media russi hanno successivamente riferito che la funivia potrebbe essere stata vittima di un attacco mirato e che le forze dell’ordine hanno subito identificato i responsabili.
Non è chiaro, dalle informazioni disponibili, se nell’attacco i sistemi colpiti siano stati quelli di controllo industriale (ICS) o altri sistemi di supporto all’operatività della funivia, ma dalla dichiarazione secondo cui “i sistemi atti a garantire la sicurezza della operatività della funiva” sembra abbastanza certo che alcuni ICS siano stati colpiti durante l’attacco.
Nonostante il ransomware non sia una minaccia specifica per gli ICS, in questi contesti vi è un’alta probabilità di successo in quanto sono sistemi che devono essere sempre operativi e disponibili, sia dal punto di vista economico sia dei servizi erogati al pubblico.
Le organizzazioni che usano sistemi ICS, come quelle attive nel settore dei trasporti, possono essere più predisposte a pagare un riscatto piuttosto che a recuperare i dati da backup: i tempi necessari per un ripristino potrebbero essere troppo lunghi. Queste condizioni e l’alta remunerabilità degli attacchi potrebbero rendere gli ICS particolarmente interessanti per gli attaccanti che tentano di utilizzare il ransomware in modo mirato e a scopo di lucro, come sembra sia stato il caso di MKD.
Marco Riboli, VP Southern Europe di FireEye
Anche se non si è certi se gli ICS associati a MKD siano stati infettati da malware, questo incidente dimostra le conseguenze fisiche (cioè i tempi di inattività operativa) che possono derivare da un attacco ransomware a questi sistemi. Suggeriamo ai proprietari degli asset di evitare, per quanto possibile, di esporre i sistemi operativi critici, come HMI o altri sistemi associati al funzionamento sicuro dei macchinari, a Internet.