Table of Contents Table of Contents
Previous Page  46 / 84 Next Page
Information
Show Menu
Previous Page 46 / 84 Next Page
Page Background

SETTEMBRE 2016

FIELDBUS & NETWORKS

46

G

li attacchi informatici sono

in costante progressione: lo

studio legale PwC (

www.

pwc.fr )

ha rivelato che si

è verificato un aumento

del 51% degli attacchi nel 2015. Questi

attacchi sembrano prendere di mira sem-

pre più i siti industriali, come è indicato

anche dal bilancio 2015 dell’Agenzia

Nazionale di Sicurezza dei Sistemi In-

formatici

( www.challenges.fr )

. Il primo

passo per difendersi da questi attacchi è

senz’altro cercare di conoscere al meglio

i processi che portano i cyber-criminali a

realizzarli. Gli specialisti di PCVue si sono

chiesti quali siano le tre tappe chiave per

condurre un attacco a un sito industriale.

Ecco le loro risposte.

Punto primo:

introdurre il virus

Il primo passo che i cyber criminali

compiono quando attaccano un sito in-

dustriale consiste solitamente nell’in-

trodurre un virus tramite il sistema

informatico aziendale della fabbrica per

poter accedere alle reti industriali. Per

realizzare l’attacco informatico, infatti,

l’attaccante deve trovare il modo di en-

trare nella rete dell’azienda che intende

sabotare. Nell’industria, come altrove, la

tecnica più immediata consiste nel farsi

dare l’accesso da una persona autoriz-

zata, molto spesso senza nemmeno che

questa stessa persona se ne accorga. Per

fare questo esistono diverse possibilità,

di cui le due più comuni sono infettare

una chiave USB e inserirla in una mac-

china collegata alla rete, oppure inviare

una email, potenzialmente molto mirata

(‘spear-phishing’) accompagnata da un

allegato ‘infetto’.

Un attacco informatico viene spesso ori-

ginato da un atto ‘umano’: l’apertura di

un allegato, l’inserimento di un disposi-

tivo… Tale atto può essere del tutto in-

volontario, come nel caso del cosiddetto

‘spear-phishing’ e ‘social ingeneering’,

che permettono di inviare email nocive in

modo quasi inimmaginabile. Concorrenti,

società di servizi, subappaltatori, ex-im-

piegati arrabbiati: le minacce sono mol-

teplici. Tra gli attacchi più emblematici

è sicuramente da citare il caso del virus

Stuxnet, il malware introdotto tramite

una chiave USB in un impianto iraniano di

arricchimento di uranio. Il virus così intro-

dotto ha causato ingenti danni all’attività

di arricchimento dell’uranio in Iran.

Una volta introdotto nel sistema, il virus

o l’hacker devono identificare quali ele-

menti vogliono colpire. Ecco dunque il

secondo passaggio…

Punto secondo:

identificare l’obiettivo

sulla rete industriale

Una volta che gli aggressori sono in grado

di accedere al sistema informatico di un

sito industriale, hanno bisogno di trovare

gli elementi che desiderano infettare o

sottrarre. In effetti sanno molto di rado

dove sono le informazioni di valore nella

rete dell’infrastruttura che hanno appena

‘piratato’. Per individuarli il virus eseguirà

i test di ‘scoperta’. Il che si concretizzerà,

per esempio, con un invio massiccio di

messaggi a tutti i possibili indirizzi di

rete attraverso una scansione. Questo

è ciò che fa il ‘Trojan BlackEnergy’, il

malware che potrebbe essere all’origine

di un attacco a una centrale ucraina. Così

facendo, si diffonde in ‘orizzontale’, da

una postazione all’altra, fino a trovare

dati critici o delle porte ad altri sistemi,

Fieldbus & Networks

LA PRIMA COSA DA FARE PER DIFENDERSI AL

MEGLIO È CONOSCERE IL PROPRIO NEMICO:

GLI ESPERTI DI PCVUE HANNO INDIVIDUATO LE

TRE TAPPE CHIAVE PER CONDURRE UN ATTACCO

INFORMATICO A UN SITO INDUSTRIALE

PENSARE COME

UN CYBER-CRIMINALE

di

Giulia Magnesa

Sicurezza

Un attacco informatico viene spesso originato da un atto ‘umano’ più o meno consapevole

Fonte: www.pixabay.com