CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 17 | Page 73

73 C I G M A G A Z I N E dominano quotidianamente la cronaca dei giornali. Nella ricerca Exposed and Vulnerable Critical Infrastructure realizzata da Micro Trend, si mette a fuoco l’obiettivo di dimostrare quanto sia facile scoprire e sfruttare le vulnerabilità dei sistemi Hmi (Human machine interface systems) utilizzati nei settori idrico ed energetico, servendosi di tecniche di intelligence open- source basiche. I sistemi Hmi – si legge nella ricerca – sono una componente fondamentale dei sistemi IT industriali, che permettono agli operatori umani di interagire con gli ambienti di controllo, supervisione e acquisizione dati (Supervisory control and data acquisition, Scada). «Secondo i nostri dati – afferma Nencini – le vulnerabilità Scada sono aumentate del 200% nel 2018 e i nostri ricercatori hanno rilevato una notevole quantità di sistemi non adeguatamente protetti in rete, che rischiano di esporre le risorse critiche, e di conseguenza l’intera popolazione, al rischio di attacchi informatici. Abbiamo quindi raccolto una dell’industrial Internet of Things delle utility”. Autore del capitolo dedicato ai rischi cyber, cui sono sottoposte le infrastrutture critiche vulnerabili, è Gastone Nencini, country manager di Trend Micro Italia, società che opera nel settore delle soluzioni di sicurezza informatica e della cybersecurity. L’esperto di Trend Micro Italia afferma che nella maggior parte dei Paesi di tutto il mondo, il settore energetico rappresenta la principale infrastruttura critica. Non è difficile immaginarlo, considerando che nelle più grandi economie industriali quasi tutti gli aspetti economici dipendono direttamente da un approvvigionamento energetico costante. L’acqua poi è un’estensione naturale del settore energetico, una vera e propria necessità di vita. Con impianti attivi in ogni parte del mondo e considerando anche l’importanza dell’acqua come componente chiave degli impianti geotermici, è fondamentale studiare i rischi informatici che queste industrie sono chiamate ad affrontare, in un’epoca in cui i cyber attacchi