Riassunto analitico
Se la conoscenza e la consapevolezza delle metodologie di attacco in ambienti Information Technology è ormai diffusa tra i professionisti dei settori di cybersecurity, non si può dire la stessa cosa per il mondo Operational Technology. Le differenze, le fragilità e la mancanza di documentazione dei dispositivi proprietari rendono l'impatto dovuto alla compromissione di una rete OT potenzialmente molto alto. Nonostante nel mirino dei pochi malware volti ad alterare linee di produzione finiscano principalmente governi e realtà con ruoli strategici, moltissime minacce ideate per il mondo IT permeano nel perimetro ICS tramite movimenti laterali danneggiando piccole, medie e grandi imprese. Questo elaborato tenta di analizzare le minacce documentate fino a questo momento riguardanti questo settore, le tecniche e i software disponibili, cercando di mostrare il punto di vista dell'attaccante agli operatori che lavorano a stretto contatto con questo ambiente in modo da prevenire, rilevare e gestire al meglio compromissioni di ambienti ICS.
|