La sicurezza delle infrastrutture critiche è l'area di interesse che circonda la protezione di sistemi, reti e risorse il cui funzionamento continuo è ritenuto necessario per garantire la sicurezza di una data nazione, la sua economia e la salute e / o la sicurezza del pubblico.
Sebbene gli elementi delle infrastrutture critiche variano in una certa misura nel paese in questione, ci sono molti punti in comune tra le nazioni. Negli Stati Uniti, il Department of Homeland Security (DHS) ha identificato 16 settori che coinvolgono infrastrutture critiche, tra cui energia, comunicazioni, trasporti, servizi finanziari, alimentazione e agricoltura.
Con le tendenze in corso verso il networking M2M e l'Internet of Things (IoT), i dispositivi negli ambienti industriali sono sempre più connessi a Internet e in grado di scambiare dati. Nonostante l'importanza di questi sistemi, per coloro che non sono coinvolti nell'IT (tecnologia dell'informazione), la sicurezza è spesso inadeguata.
I sistemi di controllo industriale (ICS) sono onnipresenti in molte aree delle infrastrutture critiche, controllando tutto, dalle centrali nucleari e altre utilità alle installazioni HVAC, alla robotica e persino alle porte delle celle di prigione. Quando molti di questi sistemi sono stati costruiti, anche in ambienti in qualche modo automatizzati, le risorse di elaborazione e la connettività erano limitate. In quanto tale, la sicurezza informatica non era considerata una preoccupazione molto seria.
Tuttavia, tali sistemi pongono una serie di problemi di sicurezza. Per prima cosa, il fatto che siano considerati critici significa che è difficile rimuoverli per gli aggiornamenti. Le loro risorse di elaborazione limitate potrebbero rendere impossibile eseguire l'antimalware. Inoltre, oltre l'80% di tali sistemi è posseduto e controllato dal settore privato, il che complica gli sforzi del governo per la loro sicurezza.
Secondo l'esperto di sicurezza Bruce Schneier, la più grande minaccia alla sicurezza delle infrastrutture critiche potrebbe non essere rappresentata da exploit mirati come attacchi di distruzione di apparecchiature, ma malware casuali che potrebbero inavvertitamente abbattere sistemi essenziali: "Un attacco casuale: un worm o un hacker che non lo fa sapere cosa sta facendo - potrebbe inavvertitamente attivare una reazione a catena che potrebbe causare gravi danni. Questo genere di cose è molto più probabile e preoccupante di un cyber-terrorista ".