60
CITY LIFE MAGAZINE N.39
Tuttavia, sebbene queste siano le principa-
li tipologie di aggressore in questo settore
specifico, esistono anche altri colpevoli po-
tenzialmente interessati, tra cui altri Stati,
cyberterroristi, concorrenti e hacktivisti.
«In conclusione – scrive Nencini nel Rappor-
to – si può dire che i settori idrico ed energe-
tico siano fondamentali non solo per l’eco-
nomia di ogni nazione ma, cosa ancora più
rilevante, per la vita degli esseri umani. Data
l’importanza di queste industrie, è quindi ne-
cessario mettere in atto con urgenza un pia-
no per proteggere al meglio le infrastrutture
critiche dagli attacchi informatici, valutando
la propria esposizione alle minacce, i rischi
risultanti e implementando di conseguenza
le corrette misure di sicurezza. I notiziari ri-
portano ormai quotidianamente notizie di at-
tacchi di questo genere: da Black Energy a
Triton, da Stuxnet a Shamoon, il messaggio
chiave che possiamo trarne è che la prote-
zione delle infrastrutture dovrebbe diventare
la massima priorità per le aziende incaricate
di gestirle. Il principio difensivo chiave consi-
ste nell’accettare compromessi e prendere
le necessarie contromisure per proteggere
i sistemi di controllo industriali e la supply
chain dei settori idrico ed energetico, sia
contro attacchi esterni sia da attacchi pro-
venienti da appaltatori, system integrator e
fonti interne».
Il country manager di Trend Micro Italia, in-
fine, indica quali sono i principali aspetti da
considerare: 1) la protezione degli Ics, tra-
mite best practice quali la segmentazione
della rete, l’offerta di accesso remoto sicu-
ro, la gestione delle patch e dei sistemi di
rilevamento di intrusioni e malware efficienti,
anche tramite audit periodiche; 2) la messa
in sicurezza degli ambienti di collaborative
network, tramite l’immediato coinvolgimen-
to del team IT nelle fasi di pianificazione e
sviluppo, così da effettuare una corretta va-
lutazione del rischio e garantire gli standard
di conformità e la concessione selettiva de-
gli accessi, alle diverse tipologie di dati, ai
vari partner; 3) la gestione delle minacce
alla supply chain, migliorando i programmi
di gestione del rischio, valutando le vulne-
rabilità dei sistemi Hmi prima di connetterli
alla rete e garantendo il maggior isolamento
possibile tra i sistemi Hmi e la rete azienda-
le, così da preservare le esigenze operative
eliminando il rischio di una loro esposizione
e sfruttamento da parte di attori malinten-
zionati; 4) la protezione dalle minacce inter-
ne, tenendo monitorate le attività della rete
e i movimenti dei dati che possano identi-
ficare comportamenti sospetti; impostan-
do controlli di accesso per garantire che i
dipendenti accedano solo alle informazioni
di cui hanno bisogno e revocando imme-
diatamente i privilegi agli ex dipendenti; ma
soprattutto mantenendo i propri dipendenti
contenti, cosicché sviluppino una maggiore
lealtà verso l’azienda.
L’articolo è tratto dal Rapporto Clusit 2019
sulla sicurezza Ict Italia e in particolare dal
capitolo “Infrastrutture critiche vulnerabili.
Sempre più alto il rischio di attacchi agli im-
pianti idrici ed energetici. Proteggere acqua
ed energia dovrebbe rimanere la massima
priorità nella continua integrazione dell’Indu-
strial Internet of Things nelle utility” a cura di
Gastone Nencini