DIGITAL UTILITY
le. Inoltre, a causa di questo collegamento
tra aziende di diverse dimensioni, le attivi-
tà delle piccole imprese esposte su Internet
possono essere sfruttate dagli aggressori
come test per attacchi su più larga scala.
Nel caso in cui venissero scoperti, infatti,
l’impatto sarebbe molto minore rispetto a
quello che subirebbero nelle reti più grandi
che rappresentano il loro vero target. I no-
stri laboratori hanno individuato vulnerabilità
nei sistemi di interfaccia uomo-macchina nel
settore idrico in tutto il mondo: Hmi esposte
nelle industrie petrolifere americane e negli
impianti energetici e di biogas europei, che
comprendono sistemi per l’energia solare,
eolica e idro-elettrica».
In Italia - si legge nel Rapporto - sono stati ri-
levati sistemi Hmi esposti in impianti di biogas,
per esempio, attraverso i quali è possibile ac-
cedere al menu di reset e allarmi, ma anche in
centrali per la produzione energetica attraverso
pale eoliche, con la possibilità di controllare i co-
mandi di start, stop, reset e i parametri di siste-
ma delle turbine. Numerose sono state anche
le telecamere scoperte in diversi impianti idrici.
57
Sebbene il numero di Hmi esposti rintrac-
ciati dagli esperimenti effettuati sia relativa-
mente basso, i dati destano comunque delle
preoccupazioni, perché questi sistemi non
dovrebbero essere visibili online tout court.
Molti sistemi Hmi vulnerabili sono sistemi le-
gacy, che non erano stati pensati per esse-
re connessi alle reti e oggi vengono adattati
a nuovi utilizzi. Questi Hmi sono accessibili
tramite server Vnc (Virtual network compu-
ting, strumento di condivisione del desktop
da remoto) installati sul dispositivo dell’ag-
gressore, a volte senza che l’interfaccia ri-
chieda un’autenticazione dell’utente. Anche
nel caso dei sistemi attivi, utilizzati regolar-
mente, gli operatori non sono stati in grado
di individuare e disabilitare l’utente non au-
tenticato dal server Vnc nonostante le visite
ripetute. Dal momento che alcuni di questi
sistemi di interfaccia uomo-macchina con-
sentono di accedere a funzionalità critiche
in grado di lanciare allarmi e interrompere o
modificare la produzione, un hacker che se
ne servisse potrebbe causare danni poten-
zialmente distruttivi al sistema.