Table of Contents Table of Contents
Previous Page  76 / 84 Next Page
Information
Show Menu
Previous Page 76 / 84 Next Page
Page Background

EMBEDDED

MAGGIO

76

SOFTWARE

|

INDUSTRY 4.0

L

a storia è costellata di esempi di attacchi

informatici contro infrastrutture industriali. An-

che se si tratta di un numero abbastanza limitato

e con cadenze temporali non ravvicinate, ritenere

che queste minacce rimangano incidenti isolati

può essere un’ipotesi pericolosa.

Alcuni attacchi informatici appaiono del tutto

immotivati, condotti solo per il gusto di fare un

atto di sabotaggio o forse per affermare la futura

credibilità di un ricattatore che ha condotto l’ at-

tacco tramite ransomware.

Un attacco di questo tipo è stato registrato nel

novembre del 2011: in questo caso gli hacker

hanno rubato le password che hanno poi utilizza-

to per accedere a un sistena SCADA (Superviso-

ry Control And Data Acquisition) appartenente a

Water Utility

(1)

. In questo caso si pensa abbiano

distrutto una pompa utilizzata per convogliare

l’acqua a migliaia di abitazioni in una cittadina

statunitense nello Stato dell’Illinis aprendola e

richiudendola rapidamente. A

À

/ $

un’acciaieria tedesca è stata l’obiettivo di un at-

tacco informatico analogo: anche in questo caso

gli hacker hanno preso di mira un sistema SCA-

DA che ha prodotto ingenti danni materiali al

sito produttivo

(2)

. Gli intrusori hanno dapprima

violato una rete interna del sito che hanno uti-

lizzato per accedere al software che gestisce la

produzione dell’acciaieria. Da lì gli hacker hanno

L’adozione della tecnologia che prevede l’uso di Separation Kernel permette

di controllare l’interfacciamento tra due domini tradizionalmente separati,

il mondo OT e quello IT, fornendo un’arma di difesa efficace contro gli attacchi

di natura informatica

Come proteggere le smart

factory del futuro

Lee Cresswell

Sales Director - EMEA

Lynx Software Technologies

preso il controllo della maggior parte dei sistemi

di controllo dell’impianto e distrutto metodica-

mente i componenti che governano l’interazione

tra uomo e macchina. In questo modo hanno im-

pedito che un altoforno potesse iniziare nei tempi

previsti le procedure di sicurezza provocando in

tal modo gravi danni all’infrastruttura.

In altri casi gli attacchi sembravano avere un

movente di natura politica. Il 23 dicembre 2015,

ad esempio, intrusori sono entrati nei sistemi

SCADA ucraini per togliere l’energia a 17 sotto-

stazioni e impedire l’accesso alle linee telefoniche

della società per ritardare il ripristino dell’ener-

gia

(3)

% *

À

-

tacco, gli hacker avevano iniziato a inviare e-mail

À

8

-

stivano la distribuzione dell’energia in Ucraina.

Una volta aperti, questi messaggi di posta elet-

, % ) À ,

stati progettati per separare i computer affetti da

virus dai sistemi di controllo dell’energia, ma il

malware noto come BlackEnergy 3 ha consenti-

to agli hacker di acquisire password e log-in con

le quali sono stati in grado di condurre l’attacco

contro il sistema SDA stesso.

Alcuni anni prima, nel 2010, un attacco Stuxnet,

ampiamente documentato, ha rappresentato un

, À

À

l’impianto di arricchimento dell’uranio di Natanz

in Iran

(

$

)

. Non solo l’attacco ha conseguito l’obiet-

À

À

come la “prima arma digitale”.

Quelli appena descritti sono quattro esempi di

attacchi informatici contro infrastrutture “safe-

ty-critical” in vari settori industriali. Nonostante