CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 17 | Page 78
78
di questi sistemi di interfaccia
uomo-macchina consentono di
accedere a funzionalità critiche
in grado di lanciare allarmi e
interrompere o modificare la
produzione, un hacker che se
ne servisse potrebbe causare
danni potenzialmente distruttivi al
sistema.
L’abuso di Hmi esposti, tuttavia, è
solo uno degli attacchi informatici
quotidiani affrontati dai dispositivi
Ics connessi a Internet. Altri rischi
noti includono gli attacchi DDoS
(Distributed denial of service),
le vulnerability exploitation
e il movimento laterale. Un
attacco DDoS è una forma di
denial of service che comporta
un’interruzione della rete tramite
un attacco lanciato da più
posizioni differenti.
I motori di ricerca IoT come
Shodan.io e Censys.io hanno
reso possibile cercare e scoprire
facilmente i dispositivi Ics esposti,
per cui, utilizzando le botnet,
i criminali informatici possono
inondare questi sistemi con
un traffico di rete superfluo,
sovraccaricandoli fino allo
spegnimento. L’arresto di un
dispositivo Ics determinato da
un attacco DDoS potrebbe
causare l’interruzione di alcuni
processi critici oppure tali processi
potrebbero continuare a essere
eseguiti senza controllo, arrivando
a causare danni materiali anche
gravi.
L’attacco vulnerability exploitation
rappresenta invece lo