DIGITAL UTILITY
59
Infine, i movimenti laterali in un attacco in-
formatico implicano in genere attività cor-
relate al furto di credenziali, la ricognizione
e infiltrazione in altri computer per colpire
dispositivi o sistemi più critici. Innanzitutto,
gli aggressori compromettono una macchi-
na all’interno della rete di un’organizzazio-
ne, in questo caso un controller Ics esposto,
e utilizzandola come testa di ponte, tenta-
no di ottenere accesso e diffusione ad al-
tri computer collegati in rete, inclusa la rete
aziendale principale. La furtività è un fattore
importante nel movimento laterale, poiché
questo attacco richiede di rimanere inosser-
vato a lungo per poter penetrare il più pro-
fondamente possibile nella rete target.
La rete sotterranea del cybercrimine
Uno dei compiti più impegnativi nelle indagi-
ni sulla criminalità informatica, si legge sem-
pre nel Rapporto Clusit e nel capitolo dedi-
cato alle infrastrutture critiche vulnerabili, è
l’attribuzione delle responsabilità: sebbene
sia molto difficile individuare esattamente chi
il colpevole, è invece molto più facile classi-
ficare le tipologie più comuni di aggressori e
le motivazioni che li guidano.
A causa di uno scarso ritorno sull’investi-
mento e dato che gli attacchi Ics non hanno
la stessa scalabilità finanziaria degli attacchi
più diffusi, i settori idrico ed energetico sem-
brano essere presi di mira principalmente
da due gruppi di hacker. Da un lato, ci sono
gruppi sofisticati e ricchi di risorse, più inte-
ressati ad azioni di spionaggio che non a un
guadagno finanziario, dall’altro, si registrano
attaccanti opportunisti o curiosi che vengo-
no a scoprire tali apparecchiature Ics/Scada
utilizzando servizi come Shodan, Censys e
simili.