CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 17 | Page 80
80
lato, ci sono gruppi sofisticati e
ricchi di risorse, più interessati ad
azioni di spionaggio che non a un
guadagno finanziario, dall’altro, si
registrano attaccanti opportunisti
o curiosi che vengono a scoprire
tali apparecchiature Ics/Scada
utilizzando servizi come Shodan,
Censys e simili.
Tuttavia, sebbene queste siano le
principali tipologie di aggressore
in questo settore specifico,
esistono anche altri colpevoli
potenzialmente interessati, tra
cui altri Stati, cyberterroristi,
concorrenti e hacktivisti.
«In conclusione – scrive Nencini
nel Rapporto – si può dire che
i settori idrico ed energetico
siano fondamentali non solo
per l’economia di ogni nazione
ma, cosa ancora più rilevante,
per la vita degli esseri umani.
Data l’importanza di queste
industrie, è quindi necessario
mettere in atto con urgenza un
piano per proteggere al meglio le
infrastrutture critiche dagli attacchi
informatici, valutando la propria
esposizione alle minacce, i rischi
risultanti e implementando di
conseguenza le corrette misure
di sicurezza. I notiziari riportano
ormai quotidianamente notizie
di attacchi di questo genere: da
Black Energy a Triton, da Stuxnet
a Shamoon, il messaggio chiave
che possiamo trarne è che la
protezione delle infrastrutture
dovrebbe diventare la massima
priorità per le aziende incaricate
di gestirle. Il principio difensivo
chiave consiste nell’accettare
compromessi e prendere le
necessarie contromisure per
proteggere i sistemi di controllo
industriali e la supply chain dei
settori idrico ed energetico, sia
contro attacchi esterni sia da
attacchi provenienti da appaltatori,
system integrator e fonti interne».
Il country manager di Trend
Micro Italia, infine, indica quali
sono i principali aspetti da
considerare: 1) la protezione degli
Ics, tramite best practice quali la
segmentazione della rete, l’offerta
di accesso remoto sicuro, la
gestione delle patch e dei sistemi
di rilevamento di intrusioni e
malware efficienti, anche tramite
audit periodiche; 2) la messa
in sicurezza degli ambienti di
collaborative network, tramite
l’immediato coinvolgimento del
team IT nelle fasi di pianificazione