EMBEDDED
MAGGIO
76
SOFTWARE
|
INDUSTRY 4.0
L
a storia è costellata di esempi di attacchi
informatici contro infrastrutture industriali. An-
che se si tratta di un numero abbastanza limitato
e con cadenze temporali non ravvicinate, ritenere
che queste minacce rimangano incidenti isolati
può essere un’ipotesi pericolosa.
Alcuni attacchi informatici appaiono del tutto
immotivati, condotti solo per il gusto di fare un
atto di sabotaggio o forse per affermare la futura
credibilità di un ricattatore che ha condotto l’ at-
tacco tramite ransomware.
Un attacco di questo tipo è stato registrato nel
novembre del 2011: in questo caso gli hacker
hanno rubato le password che hanno poi utilizza-
to per accedere a un sistena SCADA (Superviso-
ry Control And Data Acquisition) appartenente a
Water Utility
(1)
. In questo caso si pensa abbiano
distrutto una pompa utilizzata per convogliare
l’acqua a migliaia di abitazioni in una cittadina
statunitense nello Stato dell’Illinis aprendola e
richiudendola rapidamente. A
À
/ $
un’acciaieria tedesca è stata l’obiettivo di un at-
tacco informatico analogo: anche in questo caso
gli hacker hanno preso di mira un sistema SCA-
DA che ha prodotto ingenti danni materiali al
sito produttivo
(2)
. Gli intrusori hanno dapprima
violato una rete interna del sito che hanno uti-
lizzato per accedere al software che gestisce la
produzione dell’acciaieria. Da lì gli hacker hanno
L’adozione della tecnologia che prevede l’uso di Separation Kernel permette
di controllare l’interfacciamento tra due domini tradizionalmente separati,
il mondo OT e quello IT, fornendo un’arma di difesa efficace contro gli attacchi
di natura informatica
Come proteggere le smart
factory del futuro
Lee Cresswell
Sales Director - EMEA
Lynx Software Technologies
preso il controllo della maggior parte dei sistemi
di controllo dell’impianto e distrutto metodica-
mente i componenti che governano l’interazione
tra uomo e macchina. In questo modo hanno im-
pedito che un altoforno potesse iniziare nei tempi
previsti le procedure di sicurezza provocando in
tal modo gravi danni all’infrastruttura.
In altri casi gli attacchi sembravano avere un
movente di natura politica. Il 23 dicembre 2015,
ad esempio, intrusori sono entrati nei sistemi
SCADA ucraini per togliere l’energia a 17 sotto-
stazioni e impedire l’accesso alle linee telefoniche
della società per ritardare il ripristino dell’ener-
gia
(3)
% *
À
-
tacco, gli hacker avevano iniziato a inviare e-mail
À
8
-
stivano la distribuzione dell’energia in Ucraina.
Una volta aperti, questi messaggi di posta elet-
, % ) À ,
stati progettati per separare i computer affetti da
virus dai sistemi di controllo dell’energia, ma il
malware noto come BlackEnergy 3 ha consenti-
to agli hacker di acquisire password e log-in con
le quali sono stati in grado di condurre l’attacco
contro il sistema SDA stesso.
Alcuni anni prima, nel 2010, un attacco Stuxnet,
ampiamente documentato, ha rappresentato un
, À
À
l’impianto di arricchimento dell’uranio di Natanz
in Iran
(
$
)
. Non solo l’attacco ha conseguito l’obiet-
À
À
come la “prima arma digitale”.
Quelli appena descritti sono quattro esempi di
attacchi informatici contro infrastrutture “safe-
ty-critical” in vari settori industriali. Nonostante