City Life Magazine 33 | Page 22

22 CITY LIFE MAGAZINE N.33 incontra coi PLC e nel 1986 i PLC vengono interconnessi ai PC. E’ in questi stessi anni che – secondo quanto contenuto nel “Fare- wall Dossier” – un software contenente un Cavallo di Troia verrebbe inserito in un sof- tware SCADA. Quel software, utilizzato per la gestione del gasdotto transiberiano sem- bra abbia provocato nel 1982 una esplosio- ne di 3 kilotoni, senza causare morti Realtà o meno, è un primo esempio di un attacco informatico a questo tipo di sistemi. Negli anni 90 si assiste alla proliferazione e standardizzazione dei diversi protoc olli di ora provenire dalla rete, o comunque quelle minacce che impattano i sistemi IT possono potenzialmente impattare anche quelli OT. Si pensi ad esempio a un agente di minac- cia che prenda il controllo di un PC utilizzato come Engineering Workstation dove sono presenti i software per programmare i PLC o altri sistemi ICS. Nel 2000 si verificano diversi incidenti su sistemi industriali che sfruttano componen- ti elettronici o informatici. Nel Queensland, in Australia e precisamente nella Contea di Maroochy, l’ex-dipendente di una società di comunicazione e dei linguaggi di program- mazione. Nascono i protocolli Fieldbus. Di particolare importanza è il 1992 quando Ethernet e la suite di protocolli TCP/IP cominciano a fornire connettività ai PLC. Tale data è di estrema importanza. L’utiliz- zo degli stessi protocolli – anche se solo ad alcuni livelli – rende tecnicamente possibile la convergenza dell’OT con l’OT. A livello di sicurezza e di rischio, da questo punto si rende necessario un primo cambio di pa- radigma nella concezione canonica della sicurezza ICS: le minacce infatti possono fornitura di impianti SCADA per la gestione dei liquami controllabili via radio causa il ver- samento di 800.000 litri di liquami in parchi pubblici e sulla costa. Questa persona, dopo aver concluso il rapporto teso con la società di fornitura, aveva fatto richiesta di assunzio- ne presso la pubblica amministrazione loca- le. Non riuscendo ad essere assunto decide di pianificare la sua vendetta. Utilizzando le conoscenze dei sistemi che probabilmente aveva collaborato ad installare e apposite apparecchiature radio, invia dei comandi per procurare lo sversamento. Nello stesso