CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 11 | Page 53
53
C I G
M A G A Z I N E
l’oggetto dell’attacco stesso
per tentare di compromettere
altri sistemi. Sempre alla fine del
2016, la notizia di un altro caso
ha fatto il giro del mondo: un
virus ha infettato prima 150 mila
e poi un milione di dispositivi tra
telecamere, video di sorveglianza,
pannelli solari, tutti con interfaccia
web e con vulnerabilità
informatiche. Ancora, tra i casi
che più hanno fatto discutere,
vi è l’attacco hacker, Black
Energy, alle centrali elettriche
dell’Ucraina: un cyber attack
che ha bloccato l’erogazione
dell’energia elettrica per mezza
giornata in tutto il Paese. Una
cosa analoga è accaduta nel
Vermont, sempre alla fine dello
scorso anno, ma in questo caso si
tratta diun incidente ancora sotto
investigazione.
Spesso ci si chiede come sia
possibile che attacchi di questo
tipo e gravità vadano a buon
fine in sistemi sofisticati come
quelli delle telecomunicazioni e
dell’informatica?
“Purtroppo bisogna rispondere
che non è affatto difficile
arrivare ad attaccare un sistema
informatico – h a sostenuto
Battistoni – anche perché chi
porta questi attacchi trova tutto
ciò che serve su Internet e sui
siti dedicati, dove addirittura si
possono recuperare le mappe