CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 6 | Page 39

CIG MAGAZINE 39 offrendo un fianco vulnerabile. Sembra uno scenario lontano? Era solo il 23 dicembre del 2015 (motherboard.vice.com/it/read/ la-rete-elettrica-in-ucrainae-stata-attaccata-da-deglihacker) quando un gruppo di hackers è riuscita a connettersi ai nuovi interruttori di alta tensione connessi in rete della società Ucraina di distribuzione dell’energia e a spegnerne sedici, provocando un maestoso blackout. Il vero paradosso è che servono sistemi sempre più aperti per permettere lo sviluppo di nuovi servizi, ma nello stesso tempo sempre più chiusi e protetti per fare in modo che le vulnerabilità siano ridotte all’osso. SICUREZZA zero, per cui sono costretti a fare affidamento su sistemi che non sono stati progettati in primo luogo per essere collegati in rete e soprattutto per gestire le vulnerabilità. La verità è che il codice di controllo per la maggior parte dei dispositivi IoT non è allo stesso livello degli smartphone o dei computer, poiché non hanno la stessa potenza di calcolo per supportare strumenti di sicurezza adeguati. Ed il problema non è solo a livello di dispositivo. Non dimentichiamo cosa avviene a livello di Cloud, dove i dati sono spesso condivisi su piattaforme accessibili con password che a volte ci semplifichiamo da soli,