City Life Magazine 39 | Page 57

DIGITAL UTILITY le. Inoltre, a causa di questo collegamento tra aziende di diverse dimensioni, le attivi- tà delle piccole imprese esposte su Internet possono essere sfruttate dagli aggressori come test per attacchi su più larga scala. Nel caso in cui venissero scoperti, infatti, l’impatto sarebbe molto minore rispetto a quello che subirebbero nelle reti più grandi che rappresentano il loro vero target. I no- stri laboratori hanno individuato vulnerabilità nei sistemi di interfaccia uomo-macchina nel settore idrico in tutto il mondo: Hmi esposte nelle industrie petrolifere americane e negli impianti energetici e di biogas europei, che comprendono sistemi per l’energia solare, eolica e idro-elettrica». In Italia - si legge nel Rapporto - sono stati ri- levati sistemi Hmi esposti in impianti di biogas, per esempio, attraverso i quali è possibile ac- cedere al menu di reset e allarmi, ma anche in centrali per la produzione energetica attraverso pale eoliche, con la possibilità di controllare i co- mandi di start, stop, reset e i parametri di siste- ma delle turbine. Numerose sono state anche le telecamere scoperte in diversi impianti idrici. 57 Sebbene il numero di Hmi esposti rintrac- ciati dagli esperimenti effettuati sia relativa- mente basso, i dati destano comunque delle preoccupazioni, perché questi sistemi non dovrebbero essere visibili online tout court. Molti sistemi Hmi vulnerabili sono sistemi le- gacy, che non erano stati pensati per esse- re connessi alle reti e oggi vengono adattati a nuovi utilizzi. Questi Hmi sono accessibili tramite server Vnc (Virtual network compu- ting, strumento di condivisione del desktop da remoto) installati sul dispositivo dell’ag- gressore, a volte senza che l’interfaccia ri- chieda un’autenticazione dell’utente. Anche nel caso dei sistemi attivi, utilizzati regolar- mente, gli operatori non sono stati in grado di individuare e disabilitare l’utente non au- tenticato dal server Vnc nonostante le visite ripetute. Dal momento che alcuni di questi sistemi di interfaccia uomo-macchina con- sentono di accedere a funzionalità critiche in grado di lanciare allarmi e interrompere o modificare la produzione, un hacker che se ne servisse potrebbe causare danni poten- zialmente distruttivi al sistema.