AS_03_2019

Aprile 2019 Automazione e Strumentazione INDAGINE approfondimenti 36 La moderna storia del crimine informatico contro gli ICS (Industrial Control System) e le infrastrutture critiche (sistemi di produzione e distribuzione dell’energia, utility, reti di tra- sporto, siti militari, banche, infrastrutture ter- ritoriali, sanitarie e agricole) nasce nei primi anni 2000 quando, con la standardizzazione della connettività dei sistemi di controllo industriale, iniziò a delinearsi la convergenza IT-OT (Information Technology-Operational Technology) ovvero tra reti informatiche e reti di fabbrica. Da allora è stato un lungo di susseguirsi di epi- sodi di varia entità di cui è difficile tenere il conto. Alcuni di particolare gravità sono assurti agli onori delle cronache. Proviamo a stilarne un elenco sintetico. Nel 2007 i rapporti molto tesi tra Russia ed Estonia sfociarono in una massiccia ondata di attacchi DDoS (Distribu- ted Denial of Service) subìti dalla repubblica baltica. Banche, strutture governative e media nazionali rimasero bloccati per mesi. Nel 2010 molti ricorderanno la ‘scoperta’ di Stuxnet , un virus informatico creato e diffuso dal governo statunitense in collaborazione con quello israeliano con lo scopo di sabotare la centrale nucleare iraniana di Natanz . Stuxnet colpiva i PLC adibiti al controllo delle centri- fughe utilizzate per separare materiali nucle- ari come l’uranio arricchito. Questo malware faceva leva su alcune vulnerabilità di Windows verso il software Step7 di Siemens . E ancora: Shamoon (malware che in diverse varianti dal 2012 al 2018 ha colpito giganti dell’oil&gas come Saudi Aramco e Saipem), Oldrea (trojan del 2014 che apriva le porte agli attacchi remoti ai server strategici), Iron- gate (malware comparso alla fine del 2015 in grado di compromettere la comunicazioni tra Scada e periferiche), BlackEnergy e CrashO- verride (trojan che colpirono nel 2015 e nel 2016 alcune centrali elettriche ucraine la- sciando centinaia di migliaia di persone sen- za elettricità), Mirai (attacchi bootnet portati I SISTEMI CRITICI NELL’ERA DELLA CONNETTIVITÀ Cybersicurezza per sistemi critici Dall’inizio degli anni 2000 gli attacchi informatici alle infrastrutture critiche si sono intensificati in modo preoccupante, mettendo in pericolo intere nazioni, quando addirittura non rappresentano una forma di guerra tra Stati o gruppi di potere. L’avvento dell’IoT ha reso il quadro ancora più preoccupante. Un corretto approccio metodologico combinato con le adeguate risorse tecnologiche offre però contromisure efficaci. Armando Martin A FIL DI RETE www.consilium.europa.eu www.enisa.europa.eu @armando_martin Centrale Nucleare di Natanz in Iran attaccata dal malware Stuxnet tra il 2009 e il 2010

RkJQdWJsaXNoZXIy MTg0NzE=