Quali sono i rischi, quali possono essere le conseguenze di attacchi informatici per operatori del settore energetico? 

Il settore energetico si trova in una fase di cambiamenti drastici a causa della digitalizzazione. Ad esempio piú centrali elettriche sono collegate alla rete attraverso sistema di controllo SCADA ed altri sistemi di automazione. Questi sistemi informatici non rappresentano di per se un pericolo. Possono aiutare le aziende a gestire i loro servizi in maniera efficiente risparmiando sui costi di gestione. Ma rappresentano anche dei potenziali punti di attacco per cyber-criminali, servizi segreti o forze militari.

Questi possono ottonere l’accesso ai sistemi di controllo sfruttando delle vulnerabilitá nei software dei sistemi o bloccarne il funzionamento attraverso degli attacchi mirati a sabotarli, spegnerli o distruggerne dei componenti. 

Sono diversi gli esempi di attacchi informatici subiti da aziende nel settore energetico.

Il caso piú famoso è quello di Stuxnet, il malware che bloccó per anni il piano atomico iraniano. Stuxnet è entrato nella storia come uno dei primi veri esempi di guerra cibernetica. Non ci sono fonti certi riguardo ai dettagli del funzionamento di Stuxnet. Il malware fu introdotto nella centrale nucleare probabilmente attraverso una chiavetta USB in un’operazione d’intelligence. Sfruttando una vulnerabilitá in un vecchio sistema di controllo SCADA della Siemens, Stuxnet riuscí a sabotare il funzionamento delle centrifughe per l’arricchimento dell’uranio necessario per produrre energia (ed armi) nucleari. Inizialmente i funzionari iraniani non si accorserso del sabotaggio. D’altronde i loro sistemi e display non mostravano alcuna anomalia. Fu proprio questo il motivo del successo dell’operazione: Mentre le centrifughe operavano a velocitá troppo elevate per produrre uranio impoverito, i sistemi di gestione mostravano invece un loro corretto funzionamento. I tecnici vedevano sui loro display delle informazioni che non corrispondevano alla realtá. 

Secondo delle ricostruzioni il virus è stato introdotto nella centrale nucleare attraverso una chiavetta USB in un operazione di intelligence mentre un operatore controllavo il suo funzionamento attraverso un computer portatitile ad un paio di chilometri di distanza.

Un altro attacco informatico su un operatore nel settore dell’energia fu quello subito da Saudi Aramco nel 2009.  L’azienda fu colpita da un malware che ne infestò gran parte dei suoi sistemi informatici. Il malware era talmente efficaci che i tecnici di non furono in grado di rimetterli in funzione. Il 75% dei sistemi informatici dell’azienda dovettero essere sostituiti.

Un altro episodio di attacco informatico nel settore energetico fu quello subito nel dicembre 2015 da piú centrali elettriche in Ucraina. Queste furono colpite da un malware tramite il quale degli hacker presero in mano il controllo dei sistemi informatici. Le centrali, inclusi i generatori di riserva, furono sabotato tramite controllo remoto e portate al collasso. Ne seguì un blackout che colpì più di 10.000 persone lasciandole senza riscaldamento nel pieno del freddo inverno ucraino. Secondo le ricostruzioni, gli operatori delle centrali in questione videro i loro mouse mouversi e prendere il controllo dei loro PC senza che potessero fermarli in alcuni modo. Quello delle centrali è uno dei piú concreti episodi di Cyberwar finora registrati. Tutt’ora Ucraina e Russia si trovano alle prese con una guerra iniziata nel 2014.

Gli esempi elencati qui sopra mostrano quali siano i rischi per operatori del settore energetico e quanto sia importante la loro protezione. Le conseguenze di attacchi informatici su centrali elettriche e fornitori di energie possono essere devastanti per la popolazione. Non a caso il settore viene classificato come infrastruttura critica ed è soggetto a numerosi nuove leggi nazionali ed europee che hanno lo scopo di migliorarne la sicurezza (ad esempio la direttiva europea NIS).

Leave a Reply

Your email address will not be published. Required fields are marked *