CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 17 | Page 73
73
C I G
M A G A Z I N E
dominano quotidianamente la
cronaca dei giornali.
Nella ricerca Exposed and
Vulnerable Critical Infrastructure
realizzata da Micro Trend, si mette
a fuoco l’obiettivo di dimostrare
quanto sia facile scoprire e
sfruttare le vulnerabilità dei sistemi
Hmi (Human machine interface
systems) utilizzati nei settori
idrico ed energetico, servendosi
di tecniche di intelligence open-
source basiche.
I sistemi Hmi – si legge nella
ricerca – sono una componente
fondamentale dei sistemi IT
industriali, che permettono agli
operatori umani di interagire
con gli ambienti di controllo,
supervisione e acquisizione dati
(Supervisory control and data
acquisition, Scada).
«Secondo i nostri dati – afferma
Nencini – le vulnerabilità Scada
sono aumentate del 200% nel
2018 e i nostri ricercatori hanno
rilevato una notevole quantità
di sistemi non adeguatamente
protetti in rete, che rischiano di
esporre le risorse critiche, e di
conseguenza l’intera popolazione,
al rischio di attacchi informatici.
Abbiamo quindi raccolto una
dell’industrial Internet of Things
delle utility”.
Autore del capitolo dedicato ai
rischi cyber, cui sono sottoposte
le infrastrutture critiche vulnerabili,
è Gastone Nencini, country
manager di Trend Micro Italia,
società che opera nel settore delle
soluzioni di sicurezza informatica e
della cybersecurity.
L’esperto di Trend Micro Italia
afferma che nella maggior parte
dei Paesi di tutto il mondo, il
settore energetico rappresenta
la principale infrastruttura critica.
Non è difficile immaginarlo,
considerando che nelle più
grandi economie industriali
quasi tutti gli aspetti economici
dipendono direttamente da un
approvvigionamento energetico
costante. L’acqua poi è
un’estensione naturale del settore
energetico, una vera e propria
necessità di vita. Con impianti
attivi in ogni parte del mondo e
considerando anche l’importanza
dell’acqua come componente
chiave degli impianti geotermici,
è fondamentale studiare i rischi
informatici che queste industrie
sono chiamate ad affrontare, in
un’epoca in cui i cyber attacchi