CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 17 | Page 75

75 C I G M A G A Z I N E IP, potrebbe trovare agevolmente la via di accesso per ottenere il controllo della struttura o interromperne l’attività”. La gran parte dei sistemi che sono stati identificati come esposti appartengono a piccole utility di società idriche ed energetiche – si legge nel Rapporto – e nessun sistema è gestito da grandi corporazioni. È importante ricordare, tuttavia, che le aziende più piccole influenzano la sicurezza anche delle società maggiori, poiché spesso sono parte della supply chain che fornisce loro risorse. Un attacco informatico contro le imprese medio-piccole influenzerà indirettamente anche le grandi per prima cosa la posizione fisica di un impianto, poi abbiamo rintracciato la posizione di tale struttura su Internet, creando una mappatura degli indirizzi IP corrispondenti. Se un aggressore, ad esempio, individuasse la posizione fisica di una turbina eolica, potrebbe facilmente servirsi della geo-localizzazione IP per ottenere un elenco di tutte le reti IP nelle immediate vicinanze del bersaglio. Tuttavia, la geolocalizzazione IP è raramente precisa, quindi l’hacker dovrebbe servirsi di una scansione delle porte o di Shodan per determinare quali indirizzi IP corrispondano ai dispositivi Ics di un parco eolico. Valutando la vulnerabilità di questi