L’intelligenza è distribuita. Ma anche il rischio…

Sembra non ci sia praticamente più alcuna attività che non sia stata raggiunta dalla diffusione di strumenti provvisti di intelligenza (chip, microcodici e sistemi operativi embedded). Un vantaggio, senza dubbio, ma anche un rischio! A Springfield, nell’Illinois, gli hackers hanno attaccato un sistema automatizzato di controllo del servizio idrico. Un attacco particolarmente odioso, che ha rischiato di compromettere per un certo periodo le possibilità di utilizzo di una risorsa naturale vitale per un gran numero di persone.

Pubblicato il 13 Feb 2012

lombardi31082011

Come si è sviluppato questo attacco? Dopo essersi appropriati attraverso Internet di username e password del sistema Scada di controllo e supervisione del servizio idrico, gli hackers hanno acceso e spento ripetutamente una delle pompe dell’impianto fino a bruciarla. Secondo quanto hanno riferito le cronache, un ricercatore italiano aveva puntato il dito sulle numerose falle dei sistemi Scada, impiegati nella gestione di infrastrutture critiche come quella del servizio idrico in questione. Altri critici hanno definito una “follia” la presenza di una connessione a Internet per sistemi di sicurezza di infrastrutture essenziali come impianti di distribuzione di acqua, gas ed elettricità. Insomma, pur senza causare danni irrimediabili al funzionamento della rete idrica il guasto ha dato enfasi a un allarme e a polemiche sulla vulnerabilità dei sistemi di sicurezza degli apparati di controllo, polemiche che non sono certo nuove né inattese.
Passiamo a un secondo episodio di hacking, per fortuna solo simulato, avvenuto a metà ottobre a Las Vegas. Nel corso di una demo effettuata durante una conferenza di McAfee il presidente della società americana, “con solo tre righe di codice ha eseguito in soli tre minuti l’hacking di una pompa elettronica per l’insulina, aumentandone drasticamente il dosaggio”. Immaginiamo l’effetto che avrebbe avuto questa operazione se a quella pompa fosse stato collegato il paziente di una normalissima struttura ospedaliera e se invece di una simulazione quell’episodio di hacking fosse stato reale…
Un po’ cinicamente forse, ma con indubbia efficacia, la conferenza di McAfee ci ha ricordato come non ci sia praticamente attività che non sia stata raggiunta dalla diffusione di strumenti – sensori, attuatori, apparati e dispositivi anche di dimensioni microscopiche – provvisti di intelligenza, cioè di chip, microcodici e sistemi operativi embedded. Ricordandoci anche che questa pervasività, oltre a favorire la presenza di strumenti e reti intelligenti e automatizzate in attività di rilievo critico (sistemi medicali, di automazione e di controllo) e in oggetti di utilizzo comune, porta inevitabilmente con sé i relativi rischi di esposizione ad attacchi di malintenzionati e di criminali. Attacchi di fronte ai quali rischiamo di trovarci impreparati. Certo in azienda o a casa nostra lavoriamo relativamente tranquilli sui nostri Pc, notebook o tablet protetti da password e antivirus ormai alla portata di tutti. E invece il pericolo e le minacce si nascondono sempre più in oggetti o in reti che vanno al di là della nostra sfera di conoscenza e su cui non abbiamo alcuna possibilità di controllo. Forse il tema della sicurezza informatica è stato fin qui affrontato soprattutto avendo come riferimento privilegiato l’informatica delle persone e trascurando, o dando solo una relativa priorità, all’internet delle cose. E probabilmente, come mostra l’episodio di Springfield, non tutti i fornitori hanno lavorato con la stessa attenzione alla sicurezza e al ‘rispetto delle regole nella realizzazione dei propri prodotti, da quelli di uso più comune come gli smartphone (come noto Android è più esposto ai malware di quanto non sia iOs di Apple…) ai chip nascosti in un’auto ultramoderna o in una lavatrice o ai sistemi embedded di un apparato di controllo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2