City Life Magazine 39 | Page 58

58 CITY LIFE MAGAZINE N.39 L’abuso di Hmi esposti, tuttavia, è solo uno degli attacchi informatici quotidiani affrontati dai dispositivi Ics connessi a Internet. Altri rischi noti includono gli attacchi DDoS (Di- stributed denial of service), le vulnerability exploitation e il movimento laterale. Un at- tacco DDoS è una forma di denial of servi- ce che comporta un’interruzione della rete tramite un attacco lanciato da più posizioni differenti. I motori di ricerca IoT come Shodan.io e Censys.io hanno reso possibile cercare e scoprire facilmente i dispositivi Ics esposti, per cui, utilizzando le botnet, i criminali in- formatici possono inondare questi sistemi con un traffico di rete superfluo, sovracca- ricandoli fino allo spegnimento. L’arresto di un dispositivo Ics determinato da un attacco DDoS potrebbe causare l’interruzione di al- cuni processi critici oppure tali processi po- trebbero continuare a essere eseguiti senza controllo, arrivando a causare danni mate- riali anche gravi. L’attacco vulnerability exploitation rappre- senta invece lo sfruttamento deliberato di punti deboli noti in un programma softwa- re al fine di compromettere il sistema, con obiettivi quasi sempre malevoli. I dispositivi Ics presentano molte vulnerabilità nascoste, che un utente malintenzionato può sfruttare per poter compromettere il sistema. Al momento attuale, il sito Industrial Con- trol Systems Cyber Emergency Response Team (Icscert) elenca 923 avvisi e 124 allar- mi. Le vulnerabilità Ics sono difficili da cor- reggere per vari motivi, tra cui il fatto che i dispositivi siano localizzati fisicamente in aree geografiche remote e gestiscano pro- cessi critici che non consentono interruzio- ni.