View Single Post
Old 17-05-2021, 22:30   #11
Ago72
Senior Member
 
Iscritto dal: Feb 2009
Messaggi: 1554
Quote:
Originariamente inviato da enos76 Guarda i messaggi
In quel caso potrebbe essere comunque utile una segregazione parziale, per esempio con il server EPR amministrato localmente o da una rete apposita e un firewall locale che apre solo le porte applicative verso i client. Io fin'ora non ho mai sentito di ransomware così evoluti da interfacciarsi automaticamente con gli ERP, né da passare il controllo ad un eventuale operatore remoto che lo faccia. Tu per caso sai se è mai successo?
Neanche io ho avevo avuto notizia di attacchi diretti all'ERP. Anche se googlando ho trovato questo.

Quello che evidenziavo era che non sempre la segregazioni delle rete aiuta, anche se le reti sono separate. produzione e gestione, un attacco su una delle due, comporta delle difficoltà all'azienda. Se attacco i server ERP, inevitabilmente l'azienda è obbligata a fermare la produzione, anche se quest'ultima non è stata attaccata. Spesso la segregazione delle reti viene vista come la panacea della sicurezza informatica. Quando è solo un parte della soluzione.

Io mi ricordo del ransomware Petya che tra gli altri aveva attaccato la Verralia. Sembrerebbe che dalla filiale ucraina, il ransomware fosse riuscito ad attaccare i server Francesi. Le macchine non erano state attaccate, ma il ransomware aveva compromesso i sistemi di spedizioni. Costringendo la verrallia a fermare la produzione e fare i DDT a mano.

Il discorso delle porte è efficace finche il ransomware non sfrutta una falla zero-day non conosciuta. Oppure viene diffuso attraverso account privilegiati, hackerati tramite social engineering. Con questo non voglio dire che non serve chiudere le porte, ma che è solo una parte della soluzione.

Ultima modifica di Ago72 : 17-05-2021 alle 22:40.
Ago72 è offline   Rispondi citando il messaggio o parte di esso
 
1