CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 17 | Page 75
75
C I G
M A G A Z I N E
IP, potrebbe trovare agevolmente
la via di accesso per ottenere
il controllo della struttura o
interromperne l’attività”.
La gran parte dei sistemi che
sono stati identificati come
esposti appartengono a
piccole utility di società idriche
ed energetiche – si legge nel
Rapporto – e nessun sistema è
gestito da grandi corporazioni.
È importante ricordare, tuttavia,
che le aziende più piccole
influenzano la sicurezza anche
delle società maggiori, poiché
spesso sono parte della supply
chain che fornisce loro risorse.
Un attacco informatico contro le
imprese medio-piccole influenzerà
indirettamente anche le grandi
per prima cosa la posizione fisica
di un impianto, poi abbiamo
rintracciato la posizione di tale
struttura su Internet, creando
una mappatura degli indirizzi IP
corrispondenti. Se un aggressore,
ad esempio, individuasse la
posizione fisica di una turbina
eolica, potrebbe facilmente
servirsi della geo-localizzazione
IP per ottenere un elenco di
tutte le reti IP nelle immediate
vicinanze del bersaglio. Tuttavia, la
geolocalizzazione IP è raramente
precisa, quindi l’hacker dovrebbe
servirsi di una scansione delle
porte o di Shodan per determinare
quali indirizzi IP corrispondano ai
dispositivi Ics di un parco eolico.
Valutando la vulnerabilità di questi