Le recenti comunicazioni del FBI e della CISA rivelano nuove minacce nel campo della cybersecurity, evidenziando vulnerabilità nei sistemi di comunicazione RCS, nelle infrastrutture critiche e nelle tecnologie industriali. Ecco le principali evidenze.
Avvertimento FBI sull’uso di RCS tra dispositivi iOS e Android
Il FBI, in collaborazione con la CISA, ha avvertito gli utenti di evitare messaggi tra dispositivi iOS e Android tramite RCS (Rich Communication Services), poiché la versione del protocollo supportata da Apple non utilizza la crittografia end-to-end.
- Rischi principali: Comunicazioni non criptate possono essere intercettate da attori malevoli, in particolare dai gruppi affiliati alla Repubblica Popolare Cinese, come Salt Typhoon.
- Soluzioni consigliate: Utilizzare applicazioni di messaggistica come WhatsApp, che offrono crittografia end-to-end su tutte le piattaforme, per evitare compromissioni delle comunicazioni.
CISA: nuovi avvisi per i sistemi di controllo industriale (ICS)
CISA ha rilasciato otto avvisi relativi a vulnerabilità nei sistemi di controllo industriale, fondamentali per settori come energia, acqua e trasporti. Tra le minacce più significative:
- Attacchi a PLC e SCADA: sfruttano vulnerabilità nei controllori logici programmabili e nei sistemi di supervisione per interrompere operazioni critiche.
- Raccomandazioni: Aggiornare regolarmente firmware e software, implementare segmentazione di rete e migliorare il monitoraggio delle attività anomale.
Ecco la lista completa:
- ICSA-24-338-01 Ruijie Reyee OS
- ICSA-24-338-02 Siemens RUGGEDCOM APE1808
- ICSA-24-338-03 Open Automation Software
- ICSA-24-338-04 ICONICS and Mitsubishi Electric GENESIS64 Products
- ICSA-24-338-05 Fuji Electric Monitouch V-SFT
- ICSA-24-338-06 Fuji Electric Tellus Lite V-Simulator
- ICSA-22-307-01 ETIC Telecom Remote Access Server (RAS) (Update B)
- ICSA-24-184-03 ICONICS and Mitsubishi Electric Products (Update A)
Catalogo delle vulnerabilità conosciute: tre nuove minacce identificate
CISA ha aggiunto tre nuove vulnerabilità al suo Catalogo delle Vulnerabilità Sfruttate, tra cui:
- CVE-2023-45727 North Grid Proself Restrizione impropria della vulnerabilità di riferimento XML External Entity (XEE)
- CVE-2024-11680 Vulnerabilità di autenticazione non corretta di ProjectSend
- CVE-2024-11667 Vulnerabilità di attraversamento del percorso di più firewall Zyxel
Queste vulnerabilità rappresentano punti d’accesso per attacchi di alto profilo e richiedono misure immediate per mitigare i rischi.
Implicazioni e misure di protezione
Gli avvisi congiunti dell’FBI e della CISA evidenziano l’escalation delle minacce informatiche, che spaziano dalla compromissione delle comunicazioni personali alla vulnerabilità dei sistemi industriali e delle infrastrutture critiche. Ecco le principali azioni suggerite:
- Per le comunicazioni personali:
- Evitare l’uso di messaggi non criptati su piattaforme come RCS tra dispositivi Android e iOS.
- Preferire app di messaggistica con crittografia end-to-end, come WhatsApp o Signal, per proteggere le conversazioni.
- Per le infrastrutture critiche e ICS:
- Eseguire aggiornamenti tempestivi per correggere vulnerabilità note.
- Implementare politiche di Zero Trust, che richiedono autenticazione continua di utenti e dispositivi.
- Rafforzare la segmentazione delle reti per limitare la propagazione di attacchi.
Collaborazione globale e resilienza
Le minacce evidenziate sottolineano l’importanza di una risposta coordinata tra governi, industrie e fornitori di tecnologia. Le raccomandazioni del catalogo delle vulnerabilità conosciute di CISA non solo mirano a proteggere le reti federali statunitensi, ma offrono linee guida preziose per organizzazioni di tutto il mondo.
La crescente sofisticazione degli attacchi cibernetici richiede un impegno costante per migliorare la sicurezza delle comunicazioni e delle infrastrutture critiche. L’adozione di soluzioni avanzate, come la crittografia end-to-end e il monitoraggio continuo delle reti, è essenziale per prevenire intrusioni e proteggere i dati sensibili.