Come si è sviluppato questo attacco? Dopo essersi appropriati attraverso Internet di username e password del sistema Scada di controllo e supervisione del servizio idrico, gli hackers hanno acceso e spento ripetutamente una delle pompe dell’impianto fino a bruciarla. Secondo quanto hanno riferito le cronache, un ricercatore italiano aveva puntato il dito sulle numerose falle dei sistemi Scada, impiegati nella gestione di infrastrutture critiche come quella del servizio idrico in questione. Altri critici hanno definito una “follia” la presenza di una connessione a Internet per sistemi di sicurezza di infrastrutture essenziali come impianti di distribuzione di acqua, gas ed elettricità. Insomma, pur senza causare danni irrimediabili al funzionamento della rete idrica il guasto ha dato enfasi a un allarme e a polemiche sulla vulnerabilità dei sistemi di sicurezza degli apparati di controllo, polemiche che non sono certo nuove né inattese.
Passiamo a un secondo episodio di hacking, per fortuna solo simulato, avvenuto a metà ottobre a Las Vegas. Nel corso di una demo effettuata durante una conferenza di McAfee il presidente della società americana, “con solo tre righe di codice ha eseguito in soli tre minuti l’hacking di una pompa elettronica per l’insulina, aumentandone drasticamente il dosaggio”. Immaginiamo l’effetto che avrebbe avuto questa operazione se a quella pompa fosse stato collegato il paziente di una normalissima struttura ospedaliera e se invece di una simulazione quell’episodio di hacking fosse stato reale…
Un po’ cinicamente forse, ma con indubbia efficacia, la conferenza di McAfee ci ha ricordato come non ci sia praticamente attività che non sia stata raggiunta dalla diffusione di strumenti – sensori, attuatori, apparati e dispositivi anche di dimensioni microscopiche – provvisti di intelligenza, cioè di chip, microcodici e sistemi operativi embedded. Ricordandoci anche che questa pervasività, oltre a favorire la presenza di strumenti e reti intelligenti e automatizzate in attività di rilievo critico (sistemi medicali, di automazione e di controllo) e in oggetti di utilizzo comune, porta inevitabilmente con sé i relativi rischi di esposizione ad attacchi di malintenzionati e di criminali. Attacchi di fronte ai quali rischiamo di trovarci impreparati. Certo in azienda o a casa nostra lavoriamo relativamente tranquilli sui nostri Pc, notebook o tablet protetti da password e antivirus ormai alla portata di tutti. E invece il pericolo e le minacce si nascondono sempre più in oggetti o in reti che vanno al di là della nostra sfera di conoscenza e su cui non abbiamo alcuna possibilità di controllo. Forse il tema della sicurezza informatica è stato fin qui affrontato soprattutto avendo come riferimento privilegiato l’informatica delle persone e trascurando, o dando solo una relativa priorità, all’internet delle cose. E probabilmente, come mostra l’episodio di Springfield, non tutti i fornitori hanno lavorato con la stessa attenzione alla sicurezza e al ‘rispetto delle regole nella realizzazione dei propri prodotti, da quelli di uso più comune come gli smartphone (come noto Android è più esposto ai malware di quanto non sia iOs di Apple…) ai chip nascosti in un’auto ultramoderna o in una lavatrice o ai sistemi embedded di un apparato di controllo.
L’intelligenza è distribuita. Ma anche il rischio…
Sembra non ci sia praticamente più alcuna attività che non sia stata raggiunta dalla diffusione di strumenti provvisti di intelligenza (chip, microcodici e sistemi operativi embedded). Un vantaggio, senza dubbio, ma anche un rischio! A Springfield, nell’Illinois, gli hackers hanno attaccato un sistema automatizzato di controllo del servizio idrico. Un attacco particolarmente odioso, che ha rischiato di compromettere per un certo periodo le possibilità di utilizzo di una risorsa naturale vitale per un gran numero di persone.
Pubblicato il 13 Feb 2012
Argomenti
Canali
Speciale Digital360Awards e CIOsumm.it
Articolo 1 di 2