Transizione energetica e cybersecurity

Cyberattacchi al settore energetico Ue: pagheremo cara l’indipendenza dalla Russia? Rischi e contromisure

Le trasformazioni infrastrutturali e digitali in corso, alimentate dalla attuale situazione geopolitica che vede l’Europa e altri paesi alla ricerca di un’indipendenza energetica, introducono nuove minacce e complessità che richiedono una trasformazione parallela nella sicurezza informatica. Lo stato dell’arte e gli scenari

02 Mag 2022
Tommaso Ruocco

Junior Analyst Hermes Bay

Tre aziende tedesche operanti nel settore dell’energia eolica sono state il bersaglio di cyberattacchi durante il mese di aprile, evidenziando come tali eventi si siano verificati parallelamente ai tentativi di Germania, e di altri paesi europei, di affrancarsi e di ridurre la dipendenza dalle risorse energetiche importate dalla Russia[1].

Tali attacchi hanno accentuato i timori che gruppi hacker allineati con Mosca stiano cercando di compromettere un settore che si appresta ad agevolare e beneficiare dei tentativi di ridurre la dipendenza dal petrolio e dal gas russo.

Attacco cyber della Russia all’eolico della Germania: possibile escalation della guerra

Le tre aziende prese di mira negli attacchi hanno tutte sede in Germania: Deutsche Windtechnik AG, specializzata nella manutenzione delle turbine eoliche, è stata compromessa in aprile e ha visto 2.000 turbine eoliche spente per un giorno; il produttore di turbine Nordex SE ha affermato di aver scoperto una falla nel proprio sistema informatico che ha costretto l’azienda a chiudere i suoi sistemi informatici per diverso tempo. Conti, un gruppo ransomware che ha dichiarato il sostegno al Governo russo, ha rivendicato la responsabilità di tale attacco[2]; la terza società, Enercon GmbH, anch’essa produttrice di turbine, ha dichiarato di essere stata attaccata a latere di un attacco perpetrato contro una società di satelliti, che ha messo fuori uso il controllo remoto di 5.800 turbine eoliche.

Gli oppositori degli interessi russi nel mirino

Dopo anni di dipendenza dal petrolio e dal gas russo, l’Unione Europea ha iniziato a tagliare le importazioni di energia russa nel mese di aprile, mentre i paesi membri stanno valutando alternative, come ad esempio l’energia nucleare, e incrementano i piani di transizione alle energie rinnovabili. La Germania ha accelerato la sua ambizione di raggiungere quasi il 100% di energia elettrica rinnovabile entro il 2035 e di liberarsi dalle importazioni di petrolio e carbone russo, nonostante le ampie critiche mosse dal Governo sulle sanzioni europee nei confronti di Mosca. Anche il condotto North Stream 2 è stato sospeso senza che sia stata indicata una data di riesamina del progetto[3]. Mentre i paesi europei si allontanano dall’energia russa, sbloccando 5,35 miliardi di euro per il CEF (Connecting Europe Facility) Energy, compresa una nuova finestra per progetti rinnovabili transfrontalieri, gli hacker hanno preso di mira gli oppositori degli interessi russi, tra cui le aziende che lavorano nei settori dell’energia rinnovabile[4]. Anche le utility statunitensi che mirano a fornire energia alternativa all’Europa sono state attaccate, secondo quanto affermato da Jim Guinn, che guida la società di consulenza Accenture PLC’s global cybersecurity business[5]. Inoltre, secondo il Federal Bureau of Investigation, almeno cinque aziende energetiche statunitensi e altre diciotto, nei settori delle infrastrutture critiche ed energetiche, hanno rilevato “scansioni anomale” da indirizzi IP collegati alla Russia negli ultimi mesi[6]. Inoltre, l’Internet Crime Complaint Center dell’FBI ha evidenziato come nel 2021 sono state compromesse più di 649 infrastrutture critiche solo negli Stati Uniti[7]. Attacchi simili si sono verificati in tutto il mondo: tra i più noti si riporta l’attacco ransomware del gruppo Darkside nei confronti della Colonial Pipeline (una società petrolifera statunitense) che ha avuto un impatto significativo sulla percezione mondiale dei potenziali rischi di tali attacchi alle infrastrutture critiche ed energetiche.

INFOGRAFICA
Migliora la supervisione della produzione e rendi più efficienti le operazioni. Scopri come!
IoT
Manifatturiero/Produzione

Asset delle rinnovabili più vulnerabili al crimine informatico: le ragioni

Il settore energetico, in particolare, è uno degli obiettivi più comuni dei cyber-attacchi alle infrastrutture vitali. La produzione e la distribuzione di energia stanno diventando sempre più ramificate e dipendenti da sistemi di reti informatiche interconnesse. Le reti elettriche e altre infrastrutture essenziali, un tempo isolate e decentralizzate, ora sono molto più integrate, sia geograficamente che tra settori. Secondo una ricerca del 2020 della società di consulenza gestionale McKinsey, gli attacchi ai sistemi energetici possono verificarsi in qualsiasi punto della catena di approvvigionamento[8]. L’elettricità è spesso generata da infrastrutture obsolete che non sono state costruite prioritizzando la sicurezza informatica. Inoltre, falle di sicurezza fisica nelle linee di trasmissione e distribuzione possono fornire l’accesso ai sistemi di controllo della rete, compromettendone il funzionamento. Semplificando, le fonti di energia rinnovabile, come i parchi solari ed eolici, sono più vulnerabili al crimine informatico rispetto ai tradizionali impianti a combustibile fossile a causa di diverse ragioni. Innanzitutto, l’aumento del monitoraggio e del controllo elettronico delle energie rinnovabili su scala industriale e lo spiegamento di dispositivi periferici crea nuovi punti di ingresso per gli attacchi informatici alle risorse rinnovabili. A differenza delle centrali elettriche a combustibili fossili, che sono centralizzate, le fonti di energia rinnovabile sono distribuite su aree e sistemi più estesi. Questo può essere un vantaggio nel caso di un attacco, perché un hackeraggio andato a buon fine può compromettere solo una parte della potenza generata e fornita, ma sicuramente espone anche a più punti deboli. L’elettricità generata da tali fonti è anche spesso localizzata a notevoli distanze dai consumatori, il che aumenta la necessità di linee di trasmissione, implicando la presenza di più apparecchiature informatiche ed elettroniche collegate tra loro e quindi aumentando il raggio di vulnerabilità. Inoltre, il grande ecosistema di fornitori di servizi di terze parti con accesso alla rete rappresenta una sfida in quanto essi, insieme agli OEM (produttori di apparecchiature originali) e ai fornitori, possono introdurre ulteriori punti di accesso che attori ostili possono sfruttare[9]. L’aumento della produzione di energia elettrica da fonti rinnovabili in tutto il mondo ha fatto sì che gli asset delle rinnovabili siano sempre più classificati come infrastrutture critiche chiave. Questo sviluppo significa che gli operatori di tali fonti di energia sono ora tenuti a rispettare nuovi regolamenti di cybersecurity, anche in risposta all’emergere dell’IIOT (Industrial Internet of Things).

I rischi delle debolezze della sicurezza digitale europea

Il sempre più rilevante ruolo e i molteplici incentivi assegnati al settore energetico globale contribuiscono alla sua crescente vulnerabilità. Secondo una recente valutazione del Canadian Centre for Cyber Security, queste vulnerabilità includono attacchi condotti da stati che tentano di raggiungere obiettivi geopolitici, criminali che tentano di estorcere denaro da aziende cruciali e attivisti che cercano di pubblicizzare le loro agende o di opporsi a progetti specifici[10]. Di conseguenza, l’industria energetica è un campo di battaglia geopolitico cruciale, considerando quanto spesso queste infrastrutture sono attaccate e quanto sono importanti per l’economia. Le debolezze della sicurezza digitale europea, così come i collegamenti energetici globali, potrebbero avere un’enorme influenza sulla supply chain. Il World Economic Forum ha evidenziato questo aspetto nel 2021, sostenendo che mentre le industrie più sofisticate e complesse del mondo stiano compiendo una transizione accelerata, dall’analogico al digitale, dal centralizzato al distribuito e dal fossile al rinnovabile, la gestione del rischio informatico e la prevenzione delle minacce informatiche stanno rapidamente diventando fondamentali per le catene di approvvigionamento e distribuzione[11]. Di fatto, i governi sono diventati sempre più preoccupati per le minacce informatiche rivolte alle infrastrutture chiave, come le reti elettriche. Di conseguenza, molti paesi hanno formato entità come i CERT e hanno adottato una varietà di regolamenti nazionali di protezione delle infrastrutture critiche come la direttiva NIS sulla sicurezza informatica nell’Unione Europea e il NERC CIP negli Stati Uniti[12]. Queste trasformazioni infrastrutturali e digitali in corso, alimentate dalla attuale situazione geopolitica che vede l’Europa e altri paesi alla ricerca di un’indipendenza energetica, introducono nuove minacce e complessità che richiedono una trasformazione parallela nella sicurezza informatica per sostenere la crescita delle energie rinnovabili e proteggere la sicurezza energetica futura.

FONTI

  1. https://www.wsj.com/articles/european-wind-energy-sector-hit-in-wave-of-hacks-11650879000
  2. https://www.cybersecurityconnect.com.au/critical-infrastructure/7772-european-wind-energy-sector-hit-in-wave-of-hacks
  3. https://www.reuters.com/business/energy/germany-could-end-russian-oil-imports-this-year-scholz-2022-04-08/
  4. https://ec.europa.eu/info/news/eu-invests-over-eu-1-billion-clean-energy-infrastructure-support-green-deal-2022-jan-26_en#:~:text=In%20the%20period%202021%2D27,budget%20subject%20to%20market%20uptake.
  5. https://www.wsj.com/articles/european-wind-energy-sector-hit-in-wave-of-hacks-11650879000
  6. https://www.cbsnews.com/news/russia-cyberattacks-us-energy-fbi-warning/
  7. https://www.ic3.gov/Media/PDF/AnnualReport/2021_IC3Report.pdf
  8. https://www.mckinsey.com/business-functions/operations/our-insights/risk-resilience-and-rebalancing-in-global-value-chains
  9. https://www.accenture.com/_acnmedia/PDF-125/Accenture-Cybersecurity-Renewables-Services.pdf
  10. https://cyber.gc.ca/en/guidance/cyber-threat-bulletin-cyber-threat-canadas-electricity-sector
  11. https://www.weforum.org/whitepapers/cyber-resilience-in-the-oil-and-gas-industry-playbook-for-boards-and-corporate-officers
  12. https://www.enisa.europa.eu/publications/enisa-threat-landscape-2021
@RIPRODUZIONE RISERVATA

Articolo 1 di 4