Skip to main content

Sicurezza energetica, ecco perché gli hacker del Cremlino puntano alle infrastrutture critiche

Di Anita Porta e Giuseppe Fersini
cyber

A metà marzo, l’Fbi e il Dipartimento di Sicurezza interna degli Stati Uniti hanno lanciato un’allerta riguardante una nuova ondata di cyber-attacchi da parte di hacker riconducibili al Cremlino contro rete elettrica, impianti di trattamento delle acque e servizi di trasporto. L’annuncio rappresenta la prima conferma ufficiale che gli hacker, appartenenti, secondo un rapporto Symantec, ad un gruppo chiamato Dragonfly, hanno cominciato a prendere di mira infrastrutture critiche, da cui milioni di persone dipendono per i servizi di base.

Secondo il rapporto pubblicato dalle due agenzie, attacchi di questo tipo sarebbero in atto negli Stati Uniti “almeno dal marzo 2016”. Già nel luglio 2017 c’era stata un’allerta riguardante attacchi ad impianti energetici sul suolo Usa, comprendenti anche un cyber-attacco contro una centrale nucleare in Kansas e riprendenti il modus operandi di svariati attacchi condotti in Ucraina e Georgia.

DUE FACCE DEL CONFLITTO CYBER: L’ESEMPIO DEL CONFLITTO UCRAINO

In un momento in cui l’opinione pubblica americana si interroga sul lato umano della cyber-sicurezza, anche il rischio di cyber-attacchi contro le infrastrutture critiche sta causando forti preoccupazioni. Lato umano ed infrastrutturale sono già stati al centro del conflitto in Ucraina, nel quale sono state riscontrate pratiche cyber poi studiate a fondo per trarre lezioni da applicare al contesto americano.

Tutto è cominciato nel dicembre 2015, quando, oltre alla forte attività propagandistica e di raccolta di informazioni online, un cyber-attacco ha lasciato al buio oltre 225.000 persone nel rigido inverno dell’Ucraina occidentale.

Un anno dopo, nel dicembre 2016, un malware chiamato BlackEnergy ha causato un blackout di più di un’ora a Kiev, interessando un quinto del power capacity totale della città. Le ricostruzioni indicano che gli hackers sono rimasti nascosti nel sistema informatico di Ukrenergo (la compagnia elettrica nazionale ucraina) per più di sei mesi, acquisendo progressivamente informazioni e l’accesso ai sistemi per poi compiere un attacco completamente automatizzato.

In particolare, il malware Blackenergy era stato programmato per potere comunicare direttamente con le apparecchiature della rete, alterando programmi e protocolli che vengono usati per regolare il flusso di corrente. Questa tattica ha rivelato la possibilità di portare a termine gli attacchi più velocemente, con meno preparazione e con minor dispendio di risorse. Inoltre, il malware utilizzato in Ucraina contiene componenti aggiuntivi sostituibili che permettono di adattarlo a impianti elettrici differenti, riutilizzarlo con facilità o addirittura lanciarlo simultaneamente contro più obiettivi. La possibilità di sviluppare malware adattabili a diversi sistemi significa che potenzialmente tutte le reti elettriche del mondo sono a rischio.

LE RETI ENERGETICHE DI ULTIMA GENERAZIONE

I ripetuti attacchi informatici contro le reti elettriche di diversi Paesi sono indice di un sempre maggiore legame fra i mondi della cyber-sicurezza e quello dell’energia. Negli ultimi anni, il settore energetico ha attraversato una fase di crescente digitalizzazione, con l’introduzione di sistemi (smart grids, smart meters, internet delle cose) che si basano sulla connessione a reti informatiche e sull’interoperabilità con altri sistemi. Questi sviluppi hanno portato numerosi benefici economici, inclusa una maggiore efficienza nel consumo di energia, ma hanno anche aumentato l’esposizione a sabotaggi.

Il problema principale è che molti di questi nuovi sistemi sono stati sviluppati e adottati in un momento in cui la cyber-sicurezza non era ancora una preoccupazione fondamentale e, quindi, la capacità di difendersi da attacchi informatici non è stata integrata nelle loro funzionalità. Per di più, a causa della lunghezza dei cicli di investimento tipica del settore energetico, le infrastrutture sono raramente di ultimissima generazione, e molti apparecchi rimarranno in funzione ancora per decine di anni. Un altro problema consiste nello scarso livello di controllo sulle catene di approvvigionamento di tecnologie innovative per il settore energetico: i fornitori di tali tecnologie non si sono ancora pienamente adeguati ai rigidi obblighi sulla sicurezza dei prodotti, delle procedure e del loro personale.

L’IMPATTO DEGLI ATTACCHI CYBER

Secondo la squadra di risposta alle situazioni di emergenza nel settore della cyber-sicurezza relative ai sistemi di controllo industriali del Dipartimento di Sicurezza interna Usa, il 16% dei cyber-attacchi lanciati nel 2015 aveva come obiettivo il secondo energetico, che veniva quindi a trovarsi al secondo posto dopo la manifattura strategica. Il settore, infatti, risulta particolarmente attraente per i gruppi di hackers (siano essi terroristi, criminali o State-sponsored) perché, a parità di risorse impiegate, la possibilità di creare danni economicamente consistenti, difficili da mitigare nel breve termine e potenzialmente estensibili ad altri settori e ad altri Paesi è più elevata.

L’industria energetica riveste infatti un ruolo strategico nell’economia nazionale ed è fondamentale per la stabilità di una società. Oltretutto, attacchi informatici portati avanti contro infrastrutture energetiche possono risultare in danni fisici molto gravi. Un hacker infiltrato nel sistema informatico potrebbe, in teoria, attivare i sistemi di arresto di emergenza, o manipolare le impostazioni dei sistemi di allarme. Inutile dire che l’impatto di tali eventi potrebbe essere devastante, causando incendi, esplosioni, danni economici e ambientali, oltre alla perdita di vite umane.

Per queste ragioni, il settore energetico è, e si prevede che sarà, sempre più al centro dell’attenzione di gruppi che agiscono con l’obiettivo della destabilizzazione interna di un Paese. Non è da sottovalutare neppure la portata mediatica e psicologica di queste operazioni: anche se il danno fisico non si dovesse verificare, spesso per un agente cyber è sufficiente avere dimostrato la possibilità di agire.

(Articolo tratto dalla newsletter settimanale di Affari internazionali)


×

Iscriviti alla newsletter