58
CITY LIFE MAGAZINE N.39
L’abuso di Hmi esposti, tuttavia, è solo uno
degli attacchi informatici quotidiani affrontati
dai dispositivi Ics connessi a Internet. Altri
rischi noti includono gli attacchi DDoS (Di-
stributed denial of service), le vulnerability
exploitation e il movimento laterale. Un at-
tacco DDoS è una forma di denial of servi-
ce che comporta un’interruzione della rete
tramite un attacco lanciato da più posizioni
differenti.
I motori di ricerca IoT come Shodan.io e
Censys.io hanno reso possibile cercare e
scoprire facilmente i dispositivi Ics esposti,
per cui, utilizzando le botnet, i criminali in-
formatici possono inondare questi sistemi
con un traffico di rete superfluo, sovracca-
ricandoli fino allo spegnimento. L’arresto di
un dispositivo Ics determinato da un attacco
DDoS potrebbe causare l’interruzione di al-
cuni processi critici oppure tali processi po-
trebbero continuare a essere eseguiti senza
controllo, arrivando a causare danni mate-
riali anche gravi.
L’attacco vulnerability exploitation rappre-
senta invece lo sfruttamento deliberato di
punti deboli noti in un programma softwa-
re al fine di compromettere il sistema, con
obiettivi quasi sempre malevoli. I dispositivi
Ics presentano molte vulnerabilità nascoste,
che un utente malintenzionato può sfruttare
per poter compromettere il sistema.
Al momento attuale, il sito Industrial Con-
trol Systems Cyber Emergency Response
Team (Icscert) elenca 923 avvisi e 124 allar-
mi. Le vulnerabilità Ics sono difficili da cor-
reggere per vari motivi, tra cui il fatto che
i dispositivi siano localizzati fisicamente in
aree geografiche remote e gestiscano pro-
cessi critici che non consentono interruzio-
ni.