SETTEMBRE 2016
FIELDBUS & NETWORKS
46
G
li attacchi informatici sono
in costante progressione: lo
studio legale PwC (
www.
pwc.fr )ha rivelato che si
è verificato un aumento
del 51% degli attacchi nel 2015. Questi
attacchi sembrano prendere di mira sem-
pre più i siti industriali, come è indicato
anche dal bilancio 2015 dell’Agenzia
Nazionale di Sicurezza dei Sistemi In-
formatici
( www.challenges.fr ). Il primo
passo per difendersi da questi attacchi è
senz’altro cercare di conoscere al meglio
i processi che portano i cyber-criminali a
realizzarli. Gli specialisti di PCVue si sono
chiesti quali siano le tre tappe chiave per
condurre un attacco a un sito industriale.
Ecco le loro risposte.
Punto primo:
introdurre il virus
Il primo passo che i cyber criminali
compiono quando attaccano un sito in-
dustriale consiste solitamente nell’in-
trodurre un virus tramite il sistema
informatico aziendale della fabbrica per
poter accedere alle reti industriali. Per
realizzare l’attacco informatico, infatti,
l’attaccante deve trovare il modo di en-
trare nella rete dell’azienda che intende
sabotare. Nell’industria, come altrove, la
tecnica più immediata consiste nel farsi
dare l’accesso da una persona autoriz-
zata, molto spesso senza nemmeno che
questa stessa persona se ne accorga. Per
fare questo esistono diverse possibilità,
di cui le due più comuni sono infettare
una chiave USB e inserirla in una mac-
china collegata alla rete, oppure inviare
una email, potenzialmente molto mirata
(‘spear-phishing’) accompagnata da un
allegato ‘infetto’.
Un attacco informatico viene spesso ori-
ginato da un atto ‘umano’: l’apertura di
un allegato, l’inserimento di un disposi-
tivo… Tale atto può essere del tutto in-
volontario, come nel caso del cosiddetto
‘spear-phishing’ e ‘social ingeneering’,
che permettono di inviare email nocive in
modo quasi inimmaginabile. Concorrenti,
società di servizi, subappaltatori, ex-im-
piegati arrabbiati: le minacce sono mol-
teplici. Tra gli attacchi più emblematici
è sicuramente da citare il caso del virus
Stuxnet, il malware introdotto tramite
una chiave USB in un impianto iraniano di
arricchimento di uranio. Il virus così intro-
dotto ha causato ingenti danni all’attività
di arricchimento dell’uranio in Iran.
Una volta introdotto nel sistema, il virus
o l’hacker devono identificare quali ele-
menti vogliono colpire. Ecco dunque il
secondo passaggio…
Punto secondo:
identificare l’obiettivo
sulla rete industriale
Una volta che gli aggressori sono in grado
di accedere al sistema informatico di un
sito industriale, hanno bisogno di trovare
gli elementi che desiderano infettare o
sottrarre. In effetti sanno molto di rado
dove sono le informazioni di valore nella
rete dell’infrastruttura che hanno appena
‘piratato’. Per individuarli il virus eseguirà
i test di ‘scoperta’. Il che si concretizzerà,
per esempio, con un invio massiccio di
messaggi a tutti i possibili indirizzi di
rete attraverso una scansione. Questo
è ciò che fa il ‘Trojan BlackEnergy’, il
malware che potrebbe essere all’origine
di un attacco a una centrale ucraina. Così
facendo, si diffonde in ‘orizzontale’, da
una postazione all’altra, fino a trovare
dati critici o delle porte ad altri sistemi,
Fieldbus & Networks
LA PRIMA COSA DA FARE PER DIFENDERSI AL
MEGLIO È CONOSCERE IL PROPRIO NEMICO:
GLI ESPERTI DI PCVUE HANNO INDIVIDUATO LE
TRE TAPPE CHIAVE PER CONDURRE UN ATTACCO
INFORMATICO A UN SITO INDUSTRIALE
PENSARE COME
UN CYBER-CRIMINALE
di
Giulia Magnesa
Sicurezza
Un attacco informatico viene spesso originato da un atto ‘umano’ più o meno consapevole
Fonte: www.pixabay.com