|
|
|
SCHEDA RISORSA
Pluridisciplinare
*Dopo il black-out di agosto i media statunitensi denunciano lo scarso grado di protezione e sicurezza delle reti che governano i sistemi di trasporto e distribuzione dell'energia.
Lingua:
Italiana
Destinatari:
Alunni scuola media superiore
Tipologia:
Materiale di studio
Abstract: Data: 17-09-2003 Dopo il back-out, ancora paure per le reti di distribuzione
Dopo il black-out di agosto, sui media statunitensi si susseguono le notizie, con contenuti piu' o meno allarmanti, che denunciano lo scarso grado di protezione e sicurezza delle reti che governano i sistemi di trasporto e distribuzione dell'energia, dell'acqua e di tutti i servizi primari fondamentali del paese.
Tra le piu' recenti va registrata quella diffusa dall'Associated Press, che pubblica i risultati di alcune ricerche svolte da incaricati governativi canadesi e statunitensi: questi hanno identificato la presenza di "backdoor" (ovvero di quei programmi che permettono un accesso segreto e indesiderato al sistema che li ospita) presso alcune stazioni di smistamento della rete elettrica.
La notizia ha destato molta impressione, perché i danni potenzialmente generabili da alcune backdoor sono piuttosto rilevanti: pochi comandi ed una persona esperta potrebbe inibire le attivita' gestite dai sistemi, o alterarne in modo deciso il funzionamento.
Si tratta di vulnerabilita' gravi e non impossibili da verificare: uno dei ricercatori dell'universita' del British Columbia ha affermato: "Ne so gia' abbastanza su queste vulnerabilita', e potrei fin da ora mettere fuori uso la rete di distribuzione. Forse non per tutto il Nord America, ma certamente per un intero stato."
I problemi non sono solo negli Stati Uniti: pochi mesi fa, presso una societa' pubblica australiana addetta al trattamento delle acque di scarico, i responsabili dei sistemi di automazione del processo hanno identificato un funzionamento anomalo delle linee di scarico, che riversavano i liquami fuori dai terreni preposti. Solo dopo una ventina di questi episodi, scoprirono che il problema era stato generato dall'intrusione di un ignoto nella rete informatica di una centrale. Cio' che maggiormente molti esperti di sicurezza e' che la maggior parte dei protocolli informatici impiegati per il controllo di questi sistemi di gestione sono di tipo proprietario, e quindi sconosciuti ai piu', ma anche da un certo punto di vista scarsamente sviluppati, sperimentati e "maturi" dal punto di vista della sicurezza. Per questi tipi di applicazioni, anche i dispositivi come Firewall e IDS non sono spesso di grande protezione.
A cio' si aggiunge il fatto che molti enti hanno implementato sistemi di controllo remoto che sfruttano Internet quale mezzo di comunicazione e non sempre in forma sicura. Alcuni impiegano anche strumenti di gestione che sfruttano piattaforme poco sicure, che richiedono un frequente ricorso ad aggiornamenti, correzioni e patch che, anche se applicate regolarmente, non sempre garantiscono il corretto funzionamento: in alcuni casi le societa' che producono le interfacce software verso le applicazioni che gestiscono i sistemi industriali richiedono anche un anno di tempo per certificare che le patch rilasciate non causino effetti secondari negativi.
A queste valutazioni tecniche vanno poi aggiunte delle considerazioni politico-economiche: la liberalizzazione ha portato a una compressione dei costi che serve a mantenere un certo grado di competitivita' , ed anche questa ha influito nei confronti dei sistemi di sicurezza e controllo. I mancati investimenti statali inizialmente previsti per lo sviluppo delle iniziative per la sicurezza ha ulteriormente frustrato le speranze di una miglior protezione di queste importanti risorse, con il rischio che porre rimedio ai danni possibili sara' molto piu' costoso degli investimenti preventivi.
http://www.securityflop.it/
I giudizi degli utenti
Aggiungi il tuo giudizio
Precedenti risultati
|