CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 17 | Page 78

78 di questi sistemi di interfaccia uomo-macchina consentono di accedere a funzionalità critiche in grado di lanciare allarmi e interrompere o modificare la produzione, un hacker che se ne servisse potrebbe causare danni potenzialmente distruttivi al sistema. L’abuso di Hmi esposti, tuttavia, è solo uno degli attacchi informatici quotidiani affrontati dai dispositivi Ics connessi a Internet. Altri rischi noti includono gli attacchi DDoS (Distributed denial of service), le vulnerability exploitation e il movimento laterale. Un attacco DDoS è una forma di denial of service che comporta un’interruzione della rete tramite un attacco lanciato da più posizioni differenti. I motori di ricerca IoT come Shodan.io e Censys.io hanno reso possibile cercare e scoprire facilmente i dispositivi Ics esposti, per cui, utilizzando le botnet, i criminali informatici possono inondare questi sistemi con un traffico di rete superfluo, sovraccaricandoli fino allo spegnimento. L’arresto di un dispositivo Ics determinato da un attacco DDoS potrebbe causare l’interruzione di alcuni processi critici oppure tali processi potrebbero continuare a essere eseguiti senza controllo, arrivando a causare danni materiali anche gravi. L’attacco vulnerability exploitation rappresenta invece lo