22
CITY LIFE MAGAZINE N.33
incontra coi PLC e nel 1986 i PLC vengono
interconnessi ai PC. E’ in questi stessi anni
che – secondo quanto contenuto nel “Fare-
wall Dossier” – un software contenente un
Cavallo di Troia verrebbe inserito in un sof-
tware SCADA. Quel software, utilizzato per
la gestione del gasdotto transiberiano sem-
bra abbia provocato nel 1982 una esplosio-
ne di 3 kilotoni, senza causare morti Realtà
o meno, è un primo esempio di un attacco
informatico a questo tipo di sistemi.
Negli anni 90 si assiste alla proliferazione
e standardizzazione dei diversi protoc olli di ora provenire dalla rete, o comunque quelle
minacce che impattano i sistemi IT possono
potenzialmente impattare anche quelli OT.
Si pensi ad esempio a un agente di minac-
cia che prenda il controllo di un PC utilizzato
come Engineering Workstation dove sono
presenti i software per programmare i PLC
o altri sistemi ICS.
Nel 2000 si verificano diversi incidenti su
sistemi industriali che sfruttano componen-
ti elettronici o informatici. Nel Queensland,
in Australia e precisamente nella Contea di
Maroochy, l’ex-dipendente di una società di
comunicazione e dei linguaggi di program-
mazione. Nascono i protocolli Fieldbus. Di
particolare importanza è il 1992 quando
Ethernet e la suite di protocolli TCP/IP
cominciano a fornire connettività ai PLC.
Tale data è di estrema importanza. L’utiliz-
zo degli stessi protocolli – anche se solo ad
alcuni livelli – rende tecnicamente possibile
la convergenza dell’OT con l’OT. A livello di
sicurezza e di rischio, da questo punto si
rende necessario un primo cambio di pa-
radigma nella concezione canonica della
sicurezza ICS: le minacce infatti possono fornitura di impianti SCADA per la gestione
dei liquami controllabili via radio causa il ver-
samento di 800.000 litri di liquami in parchi
pubblici e sulla costa. Questa persona, dopo
aver concluso il rapporto teso con la società
di fornitura, aveva fatto richiesta di assunzio-
ne presso la pubblica amministrazione loca-
le. Non riuscendo ad essere assunto decide
di pianificare la sua vendetta. Utilizzando le
conoscenze dei sistemi che probabilmente
aveva collaborato ad installare e apposite
apparecchiature radio, invia dei comandi
per procurare lo sversamento. Nello stesso