CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 17 | Page 79
79
C I G
M A G A Z I N E
tentano di ottenere accesso
e diffusione ad altri computer
collegati in rete, inclusa la rete
aziendale principale. La furtività
è un fattore importante nel
movimento laterale, poiché questo
attacco richiede di rimanere
inosservato a lungo per poter
penetrare il più profondamente
possibile nella rete target.
La rete sotterranea del
cybercrimine
Uno dei compiti più impegnativi
nelle indagini sulla criminalità
informatica, si legge sempre nel
Rapporto Clusit e nel capitolo
dedicato alle infrastrutture critiche
vulnerabili, è l’attribuzione delle
responsabilità: sebbene sia molto
difficile individuare esattamente
chi il colpevole, è invece molto
più facile classificare le tipologie
più comuni di aggressori e le
motivazioni che li guidano.
A causa di uno scarso ritorno
sull’investimento e dato che
gli attacchi Ics non hanno la
stessa scalabilità finanziaria degli
attacchi più diffusi, i settori idrico
ed energetico sembrano essere
presi di mira principalmente da
due gruppi di hacker. Da un
sfruttamento deliberato di punti
deboli noti in un programma
software al fine di compromettere
il sistema, con obiettivi quasi
sempre malevoli. I dispositivi Ics
presentano molte vulnerabilità
nascoste, che un utente
malintenzionato può sfruttare per
poter compromettere il sistema.
Al momento attuale, il sito
Industrial Control Systems
Cyber Emergency Response
Team (Icscert) elenca 923 avvisi
e 124 allarmi. Le vulnerabilità
Ics sono difficili da correggere
per vari motivi, tra cui il fatto
che i dispositivi siano localizzati
fisicamente in aree geografiche
remote e gestiscano processi
critici che non consentono
interruzioni.
Infine, i movimenti laterali in un
attacco informatico implicano in
genere attività correlate al furto
di credenziali, la ricognizione
e infiltrazione in altri computer
per colpire dispositivi o sistemi
più critici. Innanzitutto, gli
aggressori compromettono una
macchina all’interno della rete
di un’organizzazione, in questo
caso un controller Ics esposto, e
utilizzandola come testa di ponte,