CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 17 | Page 79

79 C I G M A G A Z I N E tentano di ottenere accesso e diffusione ad altri computer collegati in rete, inclusa la rete aziendale principale. La furtività è un fattore importante nel movimento laterale, poiché questo attacco richiede di rimanere inosservato a lungo per poter penetrare il più profondamente possibile nella rete target. La rete sotterranea del cybercrimine Uno dei compiti più impegnativi nelle indagini sulla criminalità informatica, si legge sempre nel Rapporto Clusit e nel capitolo dedicato alle infrastrutture critiche vulnerabili, è l’attribuzione delle responsabilità: sebbene sia molto difficile individuare esattamente chi il colpevole, è invece molto più facile classificare le tipologie più comuni di aggressori e le motivazioni che li guidano. A causa di uno scarso ritorno sull’investimento e dato che gli attacchi Ics non hanno la stessa scalabilità finanziaria degli attacchi più diffusi, i settori idrico ed energetico sembrano essere presi di mira principalmente da due gruppi di hacker. Da un sfruttamento deliberato di punti deboli noti in un programma software al fine di compromettere il sistema, con obiettivi quasi sempre malevoli. I dispositivi Ics presentano molte vulnerabilità nascoste, che un utente malintenzionato può sfruttare per poter compromettere il sistema. Al momento attuale, il sito Industrial Control Systems Cyber Emergency Response Team (Icscert) elenca 923 avvisi e 124 allarmi. Le vulnerabilità Ics sono difficili da correggere per vari motivi, tra cui il fatto che i dispositivi siano localizzati fisicamente in aree geografiche remote e gestiscano processi critici che non consentono interruzioni. Infine, i movimenti laterali in un attacco informatico implicano in genere attività correlate al furto di credenziali, la ricognizione e infiltrazione in altri computer per colpire dispositivi o sistemi più critici. Innanzitutto, gli aggressori compromettono una macchina all’interno della rete di un’organizzazione, in questo caso un controller Ics esposto, e utilizzandola come testa di ponte,