CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 11 | Page 53

53 C I G M A G A Z I N E l’oggetto dell’attacco stesso per tentare di compromettere altri sistemi. Sempre alla fine del 2016, la notizia di un altro caso ha fatto il giro del mondo: un virus ha infettato prima 150 mila e poi un milione di dispositivi tra telecamere, video di sorveglianza, pannelli solari, tutti con interfaccia web e con vulnerabilità informatiche. Ancora, tra i casi che più hanno fatto discutere, vi è l’attacco hacker, Black Energy, alle centrali elettriche dell’Ucraina: un cyber attack che ha bloccato l’erogazione dell’energia elettrica per mezza giornata in tutto il Paese. Una cosa analoga è accaduta nel Vermont, sempre alla fine dello scorso anno, ma in questo caso si tratta diun incidente ancora sotto investigazione. Spesso ci si chiede come sia possibile che attacchi di questo tipo e gravità vadano a buon fine in sistemi sofisticati come quelli delle telecomunicazioni e dell’informatica? “Purtroppo bisogna rispondere che non è affatto difficile arrivare ad attaccare un sistema informatico – h a sostenuto Battistoni – anche perché chi porta questi attacchi trova tutto ciò che serve su Internet e sui siti dedicati, dove addirittura si possono recuperare le mappe