Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2015  settembre 23 Mercoledì calendario

Sempre più esposti ai rischi di attacchi informatici i sistemi degli impianti industriali, soprattutto quelli del settore energetico. Numerosi i precedenti, dal virus americano che sabotò gli impianti nucleari iraniani al malware russo che colpì più di mille aziende in mezzo mondo. Mentre in Canada e negli Stati Uniti le istituzioni cercano di elaborare strategie per difendersi dagli hacker, l’Italia è ferma al palo

Quando si parla di attacchi informatici, il primo pensiero va al computer di casa, o magari allo smartphone. Una reazione ragionevole, ma solo in parte. Questo perché fra i bersagli preferiti dagli hacker, il mondo industriale si posiziona ai primissimi posti. È un fatto di business, ma anche di sfide, trattandosi spesso di sistemi più complessi da bucare.
Il settore “energy” è fra i più colpiti, con un grado di preoccupazione crescente da parte dei governi di tutto il mondo. L’integrazione di tecnologie informatiche all’interno degli impianti industriali, ha di fatto connesso questi sistemi. E se da una parte si è registrata una maggior efficienza tecnologica, dall’altra si è esposto un intero mondo – che in passato era attaccabile solo fisicamente – ad attacchi via Rete.
Proviamo a immaginare, per un solo attimo, cosa accadrebbe se un gruppo di cyber criminali si addentrasse nel sistema informatico di una centrale nucleare. Qualcosa di simile, in realtà, è già successa. Ricorderete la storia di Stuxnet, il virus propagato da hacker americani (filogovernativi) che fu capace di infettare i computer di un impianto nucleare iraniano, facendo lavorare a singhiozzo le centrifughe fino a danneggiarle gravemente, grazie ai bruschi cambi di velocità. Il tutto ingannando il sistema centrale con la simulazione di un andamento corretto. Stunex fu una sorta di avvertimento 2.0, volendolo classificare.
Decisamente più preoccupante fu il virus che colpì, più o meno un anno fa, centinaia di aziende energetiche americane ed europee. Un malware ribattezzato “Energetic Bear” in grado di monitorare il consumo energetico in real time e – soprattutto – di bloccare il regolare funzionamento delle strutture, intervenendo sulle turbine e le condotte degli impianti. Un attacco molto strutturato. In circa 18 mesi di propagazione, “Energetic Bear” colpì più di mille aziende del comparto petrolifero e gas, in 84 Paesi diversi. Motivo dell’attacco? Spionaggio industriale. Origine del malware? La Russia, anche se un attacco informatico ha sempre buone chance di rimanere indefinito. Secondo Symantec, nota società di antivirus che analizzò “Energetic Bear”, il virus colpì maggiormente Spagna e Stati Uniti d’America, ma anche Francia, Italia e Germania.
A causa di fenomeni come questi, governi e imprese stanno considerando con sempre maggior attenzione ogni politica riguardate la sicurezza informatica. Quale sia lo stato dell’arte è difficile da dire con certezza. In Italia le infrastrutture di Rete sono arcaiche per quasi ogni settore, e quello energetico non si salva di certo. E basta dare un’occhiata a quello che succede in giro per il mondo per capire quali e quanti rischi si corrano. In Canada, per esempio, gli attacchi informatici si sono moltiplicati negli ultimi cinque anni, secondo le autorità nazionali. E la rete di infrastrutture energetiche (elettricità e gas) è un bersaglio molto frequente. Tanto che il governo canadese ha dovuto elaborare una vera e propria strategia di cyber security per difendere questo settore. Negli Stati Uniti d’America, il quadro è molto simile. Il Department of Energy (Doe) da qualche mese ha reso noto un documento rivolto a tutte le industrie del settore energetico del Paese. Una sorta di guida su come rafforzare i sistemi di sicurezza informatica. Il documento si chiama “Cybersecurity Procurement Language for Energy Delivery Systems”, e in sostanza, suggerisce le migliori strategie per difendersi dagli attacchi hacker, indicando le strade da seguire in tutto il ciclo di vita del prodotto.
Inutile dire che un attacco informatico nei confronti delle industrie energetiche abbia un grado di pericolosità altissimo. Nella maggior parte dei casi, come confermano gli esperti, un attacco hacker al settore energetico ha fini di spionaggio industriale. L’hacker (o il gruppo di hacker) colpisce un obiettivo per prelevarne le informazioni più sensibili e poi rivenderle, a caro prezzo, a terzi (spesso entità governative avversarie). In alcuni casi, però, l’attacco potrebbe essere mirato ad autentiche azioni di sabotaggio. E qui il rischio sarebbe più immediato e visibile. E purtroppo, no, incrociare le dita non basta.