City Life Magazine 39 | Page 59

DIGITAL UTILITY 59 Infine, i movimenti laterali in un attacco in- formatico implicano in genere attività cor- relate al furto di credenziali, la ricognizione e infiltrazione in altri computer per colpire dispositivi o sistemi più critici. Innanzitutto, gli aggressori compromettono una macchi- na all’interno della rete di un’organizzazio- ne, in questo caso un controller Ics esposto, e utilizzandola come testa di ponte, tenta- no di ottenere accesso e diffusione ad al- tri computer collegati in rete, inclusa la rete aziendale principale. La furtività è un fattore importante nel movimento laterale, poiché questo attacco richiede di rimanere inosser- vato a lungo per poter penetrare il più pro- fondamente possibile nella rete target. La rete sotterranea del cybercrimine Uno dei compiti più impegnativi nelle indagi- ni sulla criminalità informatica, si legge sem- pre nel Rapporto Clusit e nel capitolo dedi- cato alle infrastrutture critiche vulnerabili, è l’attribuzione delle responsabilità: sebbene sia molto difficile individuare esattamente chi il colpevole, è invece molto più facile classi- ficare le tipologie più comuni di aggressori e le motivazioni che li guidano. A causa di uno scarso ritorno sull’investi- mento e dato che gli attacchi Ics non hanno la stessa scalabilità finanziaria degli attacchi più diffusi, i settori idrico ed energetico sem- brano essere presi di mira principalmente da due gruppi di hacker. Da un lato, ci sono gruppi sofisticati e ricchi di risorse, più inte- ressati ad azioni di spionaggio che non a un guadagno finanziario, dall’altro, si registrano attaccanti opportunisti o curiosi che vengo- no a scoprire tali apparecchiature Ics/Scada utilizzando servizi come Shodan, Censys e simili.