CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 17 | Page 80

80 lato, ci sono gruppi sofisticati e ricchi di risorse, più interessati ad azioni di spionaggio che non a un guadagno finanziario, dall’altro, si registrano attaccanti opportunisti o curiosi che vengono a scoprire tali apparecchiature Ics/Scada utilizzando servizi come Shodan, Censys e simili. Tuttavia, sebbene queste siano le principali tipologie di aggressore in questo settore specifico, esistono anche altri colpevoli potenzialmente interessati, tra cui altri Stati, cyberterroristi, concorrenti e hacktivisti. «In conclusione – scrive Nencini nel Rapporto – si può dire che i settori idrico ed energetico siano fondamentali non solo per l’economia di ogni nazione ma, cosa ancora più rilevante, per la vita degli esseri umani. Data l’importanza di queste industrie, è quindi necessario mettere in atto con urgenza un piano per proteggere al meglio le infrastrutture critiche dagli attacchi informatici, valutando la propria esposizione alle minacce, i rischi risultanti e implementando di conseguenza le corrette misure di sicurezza. I notiziari riportano ormai quotidianamente notizie di attacchi di questo genere: da Black Energy a Triton, da Stuxnet a Shamoon, il messaggio chiave che possiamo trarne è che la protezione delle infrastrutture dovrebbe diventare la massima priorità per le aziende incaricate di gestirle. Il principio difensivo chiave consiste nell’accettare compromessi e prendere le necessarie contromisure per proteggere i sistemi di controllo industriali e la supply chain dei settori idrico ed energetico, sia contro attacchi esterni sia da attacchi provenienti da appaltatori, system integrator e fonti interne». Il country manager di Trend Micro Italia, infine, indica quali sono i principali aspetti da considerare: 1) la protezione degli Ics, tramite best practice quali la segmentazione della rete, l’offerta di accesso remoto sicuro, la gestione delle patch e dei sistemi di rilevamento di intrusioni e malware efficienti, anche tramite audit periodiche; 2) la messa in sicurezza degli ambienti di collaborative network, tramite l’immediato coinvolgimento del team IT nelle fasi di pianificazione