{"id":68932,"date":"2018-03-30T08:25:53","date_gmt":"2018-03-30T06:25:53","guid":{"rendered":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/?p=68932"},"modified":"2018-03-30T08:27:05","modified_gmt":"2018-03-30T06:27:05","slug":"cyber-attacchi-sicurezza-energetica","status":"publish","type":"post","link":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/2018\/03\/cyber-attacchi-sicurezza-energetica\/","title":{"rendered":"Cyber-attacchi: nuova frontiera della sicurezza energetica"},"content":{"rendered":"<p>A met\u00e0 marzo, l\u2019Fbi e il Dipartimento di Sicurezza interna degli <strong>Stati Uniti<\/strong> hanno lanciato un\u2019allerta riguardante una nuova ondata di <strong>cyber-<a href=\"https:\/\/www.archivio-affarinternazionali.it\/archivio\/2018\/01\/artico-russia-norvegia-guerra-fredda\/\" target=\"_blank\" rel=\"noopener noreferrer\">attacchi<\/a><\/strong> da parte di hacker riconducibili al Cremlino contro rete elettrica, impianti di trattamento delle acque e servizi di trasporto. L\u2019annuncio rappresenta la prima conferma ufficiale che gli <a href=\"https:\/\/www.archivio-affarinternazionali.it\/archivio\/2017\/02\/cyberspazio-non-solo-guerra-spioni\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>hacker<\/strong><\/a>, appartenenti, secondo un rapporto Symantec, ad un gruppo chiamato Dragonfly, hanno cominciato a prendere di mira infrastrutture critiche, da cui milioni di persone dipendono per i servizi di base.<\/p>\n<p>Secondo il rapporto pubblicato dalle due agenzie, attacchi di questo tipo sarebbero in atto negli Stati Uniti \u201calmeno dal marzo 2016\u201d. Gi\u00e0 nel luglio 2017 c\u2019era stata un\u2019allerta riguardante attacchi ad impianti energetici sul suolo Usa,<br \/>\ncomprendenti anche un cyber-attacco contro una centrale nucleare in Kansas e riprendenti il modus operandi di svariati attacchi condotti in Ucraina e Georgia.<\/p>\n<p><strong>Le due facce del rischio cyber: le lezioni del conflitto ucraino<\/strong><br \/>\nIn un momento in cui l\u2019opinione pubblica americana si interroga sul lato umano della <strong>cyber-<a href=\"https:\/\/www.archivio-affarinternazionali.it\/archivio\/2017\/10\/terrorismo-governi-aziende-cyber\/\" target=\"_blank\" rel=\"noopener noreferrer\">sicurezza<\/a><\/strong>, anche il rischio di cyber-attacchi contro le infrastrutture critiche sta causando forti preoccupazioni. Lato umano ed infrastrutturale sono gi\u00e0 stati al centro del conflitto in Ucraina, nel quale sono state riscontrate pratiche <strong>cyber<\/strong> poi studiate a fondo per trarre lezioni da applicare al contesto americano.<\/p>\n<p>Tutto \u00e8 cominciato nel dicembre 2015, quando, oltre alla forte attivit\u00e0 propagandistica e di raccolta di informazioni online, un cyber-attacco ha lasciato al buio oltre 225.000 persone nel rigido inverno dell\u2019Ucraina occidentale.<\/p>\n<p>Un anno dopo, nel dicembre 2016, un malware chiamato BlackEnergy ha causato un blackout di pi\u00f9 di un\u2019ora a Kiev, interessando un quinto del power capacity totale della citt\u00e0. Le ricostruzioni indicano che gli hackers sono rimasti nascosti nel sistema informatico di Ukrenergo (la compagnia elettrica nazionale ucraina) per pi\u00f9 di sei mesi, acquisendo progressivamente informazioni e\u00a0l\u2019accesso ai sistemi per poi compiere un attacco completamente automatizzato.<\/p>\n<p>In particolare, il malware Blackenergy era stato programmato per potere comunicare direttamente con le apparecchiature della rete, alterando programmi e protocolli che vengono usati per regolare il flusso di corrente. Questa tattica ha rivelato la possibilit\u00e0 di portare a termine gli attacchi pi\u00f9 velocemente, con meno preparazione e con minor dispendio di risorse. Inoltre, il malware utilizzato in Ucraina contiene componenti aggiuntivi sostituibili che permettono di adattarlo a impianti elettrici differenti, riutilizzarlo con facilit\u00e0 o addirittura lanciarlo simultaneamente contro pi\u00f9 obiettivi. La possibilit\u00e0 di sviluppare malware adattabili a diversi sistemi significa che potenzialmente tutte le reti elettriche del mondo sono a rischio.<\/p>\n<p><strong>Le nuove reti energetiche<\/strong><br \/>\nI ripetuti attacchi informatici contro le reti elettriche di diversi Paesi sono indice di un sempre maggiore legame fra i mondi della cyber-sicurezza e quello dell\u2019<a href=\"https:\/\/www.archivio-affarinternazionali.it\/archivio\/2017\/09\/energia-disagi-mercato-gas\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>energia<\/strong><\/a>. Negli ultimi anni, il settore energetico ha attraversato una fase di crescente digitalizzazione, con l\u2019introduzione di sistemi (smart grids, smart meters, internet delle cose) che si basano sulla connessione a reti informatiche e sull\u2019interoperabilit\u00e0 con altri sistemi. Questi sviluppi hanno portato numerosi benefici economici, inclusa una maggiore efficienza nel consumo di energia, ma hanno anche aumentato l\u2019esposizione a sabotaggi.<\/p>\n<p>Il problema principale \u00e8 che molti di questi nuovi sistemi sono stati sviluppati e adottati in un momento in cui la cyber-sicurezza non era ancora una preoccupazione fondamentale e, quindi, la capacit\u00e0 di difendersi da attacchi informatici non \u00e8 stata integrata nelle loro funzionalit\u00e0. Per di pi\u00f9, a causa della lunghezza dei cicli di investimento tipica del settore energetico, le infrastrutture sono raramente di ultimissima generazione, e molti apparecchi rimarranno in funzione ancora per decine di anni. Un altro problema consiste nello scarso livello di controllo sulle catene di approvvigionamento di tecnologie innovative per il settore energetico: i fornitori di tali tecnologie non si sono ancora pienamente adeguati ai rigidi obblighi sulla sicurezza dei prodotti, delle procedure e del loro personale.<\/p>\n<p><strong>L\u2019impatto degli attacchi cyber<br \/>\n<\/strong>Secondo la squadra di risposta alle situazioni di emergenza nel settore della cyber-sicurezza relative ai sistemi di controllo industriali del Dipartimento di Sicurezza interna Usa, il 16% dei cyber-attacchi lanciati nel 2015 aveva come obiettivo il secondo energetico, che veniva quindi a trovarsi al secondo posto dopo la manifattura strategica. Il settore, infatti, risulta particolarmente attraente per i gruppi di hackers (siano essi terroristi, criminali o State-sponsored) perch\u00e9, a parit\u00e0 di risorse impiegate, la possibilit\u00e0 di creare danni economicamente consistenti, difficili da mitigare nel breve termine e potenzialmente estensibili ad altri settori e ad altri Paesi \u00e8 pi\u00f9 elevata.<\/p>\n<p>L\u2019industria energetica riveste infatti un ruolo strategico nell&#8217;economia nazionale ed \u00e8 fondamentale per la stabilit\u00e0 di una societ\u00e0. Oltretutto, attacchi informatici portati avanti contro infrastrutture energetiche possono risultare in danni fisici molto gravi. Un hacker infiltrato nel sistema informatico potrebbe, in teoria, attivare i sistemi di arresto di emergenza, o manipolare le impostazioni dei sistemi di allarme. Inutile dire che l\u2019impatto di tali eventi potrebbe essere devastante, causando incendi, esplosioni, danni economici e ambientali, oltre alla perdita di vite umane.<\/p>\n<p>Per queste ragioni, il settore energetico \u00e8, e si prevede che sar\u00e0, sempre pi\u00f9 al centro dell\u2019attenzione di gruppi che agiscono con l\u2019obiettivo della destabilizzazione interna di un Paese. Non \u00e8 da sottovalutare neppure la portata mediatica e psicologica di queste operazioni: anche se il danno fisico non si dovesse verificare, spesso per un agente cyber \u00e8 sufficiente avere dimostrato la possibilit\u00e0 di agire.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A met\u00e0 marzo, l\u2019Fbi e il Dipartimento di Sicurezza interna degli Stati Uniti hanno lanciato un\u2019allerta riguardante una nuova ondata di cyber-attacchi da parte di hacker riconducibili al Cremlino contro rete elettrica, impianti di trattamento delle acque e servizi di trasporto. L\u2019annuncio rappresenta la prima conferma ufficiale che gli hacker, appartenenti, secondo un rapporto Symantec, [&hellip;]<\/p>\n","protected":false},"author":21,"featured_media":68933,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[999,635,86,533,109],"_links":{"self":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts\/68932"}],"collection":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/comments?post=68932"}],"version-history":[{"count":2,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts\/68932\/revisions"}],"predecessor-version":[{"id":68935,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/posts\/68932\/revisions\/68935"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/media\/68933"}],"wp:attachment":[{"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/media?parent=68932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/categories?post=68932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.archivio-affarinternazionali.it\/archivio\/wp-json\/wp\/v2\/tags?post=68932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}