SETTEMBRE 2016
FIELDBUS & NETWORKS
47
come per esempio il sistema che pilota
la produzione.
Se da un lato questo tipo di attacco non è
specificatamente pensato per l’industria,
dall’altro lo è sicuramente, ed è cosa ab-
bastanza nuova, l’uso di protocolli indu-
striali. ‘BlackEnergy’ esegue la scansione
utilizzando dei protocolli standard OPC,
protocolli che sono utilizzati per inter-
facciarsi con i sistemi Scada industriali.
I virus si sono dunque evoluti e si sono
adattati al mondo industriale e ai suoi
codici: è la prova, se ve ne fosse bisogno,
che i siti industriali sono diventati il ber-
saglio preferito di atti malevoli.
Punto terzo:
eseguire un attacco DoS
Quello della ‘negazione servizio’ (DoS -
Denial of Service) è uno delle forme di at-
tacco informatico più temuta. Si possono
rendere temporaneamente non disponibili
i servizi e/o le risorse che una società
dovrebbe usare e/o far funzionare senza
interruzione. Lanciato contro una centrale
elettrica, per esempio, un attacco DoS si
materializza con un’interruzione della di-
stribuzione di energia elettrica alla popo-
lazione, come è avvenuto in Ucraina alla
fine del 2015. Per condurre un tale attacco,
gli hacker procedono secondo le due tappe
che abbiamo visto in precedenza. Così il
malware può diffondersi. Una volta rag-
giunta la rete, i criminali ‘liberano’ il
malware e neutralizzano o deteriorano
tutto o parte del sistema.
Va notato che gli attacchi DoS colpiscono
in particolare i servizi di accesso a Internet,
email o risorse condivise. In questo caso,
gli hacker letteralmente bombardano i ser-
ver aziendali con miliardi di byte fino a che
non si saturano e si fermano.
I danni provocati da un attacco informatico
DoS possono essere molto costosi per una
società. Tale attacco provoca infatti danni
all’hardware, per cui i server sono da sosti-
tuire o riparare, la rete va riprogrammata/
riconfigurata ecc., come anche a livello
operativo e finanziario occorre interrom-
pere i servizi, eseguire il protocollo di riav-
vio della produzione ecc. Come tale, i DoS
sono spesso imprevedibili e molto difficili
da controllare per le aziende industriali.
Come difendersi?
L’alleanza fra ARC
Informatique e Sentryo
Le tecniche e i metodi degli hacker si sono
evoluti per adattarsi al funzionamento del
mondo industriale. I protocolli non sono
più sconosciuti, il che riflette la vulnera-
bilità dell’ambiente industriale, un tempo
universo chiuso e inaccessibile. Non tutto
però è negativo: delle soluzioni esistono,
a partire da una migliore comprensione
del sistema in essere e degli elementi da
proteggere, nonché dei rischi. È in questo
contesto relativo alla sicurezza informa-
tica industriale che l’editor di PCVue, ARC
Informatique, ha stretto una partnership
con la start up Sentryo, per proporre delle
soluzioni che permettano a clienti e part-
ner di impostare una strategia di cyber-
security efficace e flessibile, capace di
adattarsi agli ambienti e standard indu-
striali e delle infrastrutture critiche dove
tipicamente è installato lo Scada PCVue.
Sentryo è infatti un ‘pioniere’ nel campo
della sicurezza informatica delle reti m2m
e dell’Internet industriale. La sua solu-
zione ICS CyberVision sorveglia le reti in-
dustriali, previene gli attacchi informatici,
rileva comportamenti anomali e permette
di mettere in atto strategie efficaci di ri-
sposta agli incidenti. A differenza delle
soluzioni IT, Sentryo CyberVision ICS
è completamente passivo, condizione
determinante per le reti critiche. Proget-
tato per essere utilizzato dagli ingegneri
esperti di automazione e controllo, questa
soluzione permette una collaborazione fra
i livelli aziendali OT/ IT e un monitoraggio
completo della situazione, il che consente
all’azienda di tenersi sempre un passo
avanti rispetto alle minacce.
ARC Informatique
www.pcvuesolutions.comSentryo -
www.sentryo.netLa soluzione Scada PCVue consente
il controllo e monitoraggio
dell’intero sistema
I virus si sono evoluti e adattati al mondo industriale e ai suoi codici