CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 6 | Page 39
CIG
MAGAZINE
39
offrendo un fianco vulnerabile.
Sembra uno scenario lontano?
Era solo il 23 dicembre del 2015
(motherboard.vice.com/it/read/
la-rete-elettrica-in-ucrainae-stata-attaccata-da-deglihacker) quando un gruppo di
hackers è riuscita a connettersi
ai nuovi interruttori di alta
tensione connessi in rete della
società Ucraina di distribuzione
dell’energia e a spegnerne
sedici, provocando un maestoso
blackout.
Il vero paradosso è che servono
sistemi sempre più aperti per
permettere lo sviluppo di nuovi
servizi, ma nello stesso tempo
sempre più chiusi e protetti per
fare in modo che le vulnerabilità
siano ridotte all’osso.
SICUREZZA
zero, per cui sono costretti a
fare affidamento su sistemi che
non sono stati progettati in
primo luogo per essere collegati
in rete e soprattutto per gestire
le vulnerabilità.
La verità è che il codice di
controllo per la maggior parte
dei dispositivi IoT non è allo
stesso livello degli smartphone o
dei computer, poiché non hanno
la stessa potenza di calcolo
per supportare strumenti di
sicurezza adeguati.
Ed il problema non è solo
a livello di dispositivo. Non
dimentichiamo cosa avviene a
livello di Cloud, dove i dati sono
spesso condivisi su piattaforme
accessibili con password che a
volte ci semplifichiamo da soli,