Chi controlla veramente i nostri impianti tecnologici?
Possiamo fidarci di sensori ed attuatori?
Quasi 15 anni fa, un attacco informatico molto sofisticato (Stuxnet) ha danneggiato gravemente delle centrifughe utilizzate dall'Iran per produrre "uranio arricchito", un materiale potenzialmente utilizzabile per scopi bellici. Secondo vari analisti, questo attacco ha comportato un ritardo nelle attività di sviluppo di almeno due anni.
L'attacco consisteva di un software che alterava il funzionamento di sensori ed attuatori in impianti industriali: gli attuatori eseguivano comandi leggermente diversi da quelli che ricevevano; i sensori fornivano valori leggermente diversi da quelli reali. Il software era predisposto per attivarsi solo se installato in alcuni particolarissimi impianti.
Nei 15 anni successivi a Stuxnet il problema della sicurezza degli impianti tecnologici non è stato risolto: è diventato invece molto più grave e si è allargato alla "supply chain". Nessun settore della nostra società, purtroppo, ne è immune. Essere consapevoli dell'importanza e della profondità di questi problemi è fondamentale, specialmente in tempi di grande tensione internazionale.
Alberto Bartoli - Mercoledi 11 Dicembre ore 15 - H3 Aula 1C
Slides: link
Se volete il video contattatemi via mail (dura poco meno di 1.20)
References
Stuxnet Fact Reports: A technical and strategic analysis. NATO CCDCOE, 2012.
Siemens Simatic WinCC vulnerability
History of Industrial Control System Cyber Incidents. DOE Office of Scientific and Technical Information (OSTI), December 2018.
PRC State-Sponsored Actors Compromise and Maintain Persistent Access to U.S. Critical Infrastructure CISA Alert AA24-038-A, February 2024.
Israel’s Pager Attacks and Supply Chain Vulnerabilities, Bruce Schneier, September 2024
Supply Chain Compromise resources on Cybersecurity Course - University of Trieste