Non aspettiamo un disastro come Colonial Pipeline per rafforzare la cyber italiana | Agenda Digitale

il commento

Non aspettiamo un disastro come Colonial Pipeline per rafforzare la cyber italiana

Gli Usa hanno colto l’occasione dell’incidente ransomware all’oleodotto per un ordine esecutivo utile a rivedere la strategia cyber. Noi che aspettiamo? Un disastro nostrano per rafforzare la cyber security?

14 Mag 2021
Alessandro Longo

Direttore agendadigitale.eu

Marco Santarelli

Chairman of the Research Committee IC2 Lab - Intelligence and Complexity Adjunct Professor Security by Design Expert in Network Analysis and Intelligence Chair Critical Infrastructures Conference

L’oleodotto Colonial Pipeline è tornato in funzione – pagando 5 milioni di dollari di riscatto agli autori dell’attacco ransomware – ma mica è finita qui. L’incidente riapre una questione sempre più pressante: quella delle guerre cyber e delle strategie Paese che vanno adottate per fronteggiarle. Gli Usa hanno colto l’occasione per un ordine esecutivo utile a rivedere la strategia cyber. 

E da noi? Ancora non ci siamo. Non è il caso di correre ai ripari, rafforzando la cyber, solo dopo un grave incidente. Facciamolo prima.

Petrolio e cyber

C’è una lenta consapevolezza che avanza. Che non è più per forza una guerra tra paesi a far lievitare il costo del petrolio al giorno d’oggi, basta un ransomware.

digital event, 15 luglio
Device management per un lavoro ibrido semplice e sicuro
Mobility
Risorse Umane/Organizzazione

Se un ransomware minaccia gli equilibri del petrolio: la nostra fragilità ci può costare carissima

Ulteriore esempio che dimostra quanto le infrastrutture energetiche americane siano vulnerabili ad attacchi cyber. E non pensiamo che noi siamo messi meglio.

Tanto più che siamo di fronte ad un attacco non sofisticato e elaborato come gli hacker di Stato russi e cinesi, ma che pare abbia avuto come obiettivo i dati aziendali meno protetti e non il controllo dell’oleodotto, costringendo la società a chiudere.

Il fondatore di Reaqta, Alberto Pelliccione, ha dichiarato che la scelta dell’azienda di fermare l’erogazione del carburante, pur non bloccandone la distribuzione, è stata dettata dal voler evitare un possibile danno all’infrastruttura o addirittura alla rete dei clienti, “in una sorta di doppio supply-chain attack diretto verso l’alto ai fornitori, e verso il basso ai distributori. Lo schema utilizzato dal gruppo, noto come DarkSide e posto nei Paesi dell’ex Unione Sovietica, è quello diventato classico durante lo scorso anno: cifratura dei dati dell’infrastruttura con richiesta di riscatto, e relativa minaccia di diffusione dei dati rubati. Ma l’impatto è andato ben oltre”. Arrivate anche le scuse dal gruppo Darkside, che ha esplicitamente affermato di essere interessato al denaro e non all’infrastruttura.

Infrastrutture critiche e cyber

“Le infrastrutture critiche – scrive il Governo – sono le risorse materiali, i servizi, i sistemi di tecnologia dell’informazione, le reti e i beni infrastrutturali che, se danneggiati o distrutti, causerebbero gravi ripercussioni alle funzioni cruciali della società, tra cui la catena di approvvigionamenti, la salute, la sicurezza e il benessere economico o sociale dello Stato e della popolazione.”

Se in passato gli attacchi che questi beni subivano perlopiù erano dovuti a attacchi terroristici o crimini più tradizionali, da qualche tempo ormai sono prese di mira tramite web, creano quelle che Carola Frediani nel suo blog di notizie cyber chiama “guerre di rete”.

Un rapporto IBM di febbraio segnala che le infrastrutture energetiche sono le terze più colpite, ora (dopo i settori finanziari e manifatturieri); erano al nono posto ancora solo nel 2019.

In passato, le aziende energetiche in genere mantenevano i sistemi operativi che fanno funzionare gli oleodotti o le centrali elettriche scollegati, o “air gapped”, da internet. Ma sempre più spesso non è più così, poiché le aziende installano software di monitoraggio e diagnostica più sofisticati che le aiutano a far funzionare questi sistemi in modo più efficiente. Questa novità crea potenzialmente nuovi rischi di cybersecurity.

Per di più, molti sistemi di controllo industriale (OT) sono stati installati decenni fa e funzionano con software obsoleto, difficile da aggiornare. E gli operatori di infrastrutture energetiche vitali – come oleodotti, raffinerie o centrali elettriche – sono spesso riluttanti a interrompere il flusso di carburante o di energia per lunghi periodi di tempo per installare frequenti patch di sicurezza.

Ulteriore problema, è sentire comune degli esperti che molte aziende non hanno sempre coscienza di quando e dove vale la pena di spendere soldi in nuove costose difese di cybersecurity, in parte a causa della mancanza di dati facilmente disponibili su quali tipi di rischi sono più probabili.

Avevamo già portato l’esempio dell’intrusione illegale all’interno dei sistemi informatici dell’impianto di trattamento dell’acqua di Oldsmar, piccola cittadina americana, avvenuto a inizio febbraio di quest’anno. L’hackeraggio è stato scoperto in tempo reale da un operatore che ha assistito all’accesso da remoto e all’aumento di quantità di soda caustica nell’acqua in maniera spropositata. Ricordiamo che l’impianto è adibito alla fornitura di acqua potabile, per cui l’attacco era stato studiato per bene per essere molto dannoso, se non addirittura fatale.

L’attacco in questione ha messo in evidenza grandi vulnerabilità del sistema: secondo un avviso sulla sicurezza emesso dallo Stato del Massachusetts, “soggetti non identificati hanno avuto accesso ai controlli SCADA (sistemi informatici utilizzati per il controllo e il monitoraggio di processi industriali e sistemi infrastrutturali) dell’impianto di trattamento dell’acqua attraverso un software per l’accesso da remoto, TeamViewer, che era installato su uno dei diversi computer usati dal personale dell’impianto per condurre controlli sullo stato del sistema e rispondere ad allarmi o altre questioni che possono emergere” e “tutti i computer condividevano la stessa password per l’accesso da remoto e apparentemente erano connessi direttamente a internet senza alcun tipo di firewall”.

Le imprese, anche con nuove regole che arriveranno dalla politica, dovranno progettare sistemi energetici più robusti che siano resistenti agli attacchi e ai potenziali arresti, costruendo, per esempio, più ridondanze o sovratensioni.

E se accadesse in Italia?

Sull’attacco alla Colonial Pipeline si è espresso anche il sottosegretario con delega ai servizi segreti Franco Gabrielli, sostenendo anche lui che la cybersecurity è un punto debole per gli USA. Gli stessi fondi che sono stati stanziati per la sicurezza informatica non sono sufficienti, infatti saranno destinati solo 2 miliardi di dollari per la Cisa (Agenzia per la sicurezza informatica e la sicurezza delle infrastrutture) e 10 miliardi per il Cyber Command.

Se dovesse accadere una cosa simile in Italia, secondo Gabrielli “Su questi temi, vi è senz’altro la volontà dello Stato di rispondere, quando vi è la possibilità, agli attacchi cyber di matrice statuale”.

La cybersecurity della PA nel PNRR: gli interventi previsti

Enrico Borghi, deputato PD e membro del Copasir, ha aggiunto che “Mai come oggi è importante far sì che un grande Paese come l’Italia decida di fare quel passo che le manca per dotarsi di un centro nazionale di ricerca e sviluppo in cybersecurity, che abbia una vita propria e non sia semplicemente una nuova branca dei servizi segreti. L’Italia ci sta già lavorando e il governo ha promesso al PD che troverà una soluzione entro la fine dell’estate”.

Abbiamo visto di recente che quella che vuole Gabrielli per il nostro Pese è un’agenzia sul tema sicurezza cibernetica con tre aspetti fondamentali: dovrà avere un approccio olistico e trasversale, dovrà attuare le capacità di resilienza, cioè “reggere e resistere di fronte a minacce e attacchi di varia natura” e dovrà “staccarsi” dai nostri Servizi segreti, quindi DIS e servizi informativi nazionali e internazionali. In più, Gabrielli sta già lavorando a una prossima modifica del DPCM sul perimetro cibernetico, che dovrà invece essere potenziato e attuarsi ascoltando in primis proprio le esigenze delle aziende e dei cittadini .

Un’agenzia nazionale per la cybersecurity: perché la svolta “Gabrielli” è una buona idea

 

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza
@RIPRODUZIONE RISERVATA

Articolo 1 di 4