Ottobre 2017
Automazione e Strumentazione
CYBER SECURITY
approfondimenti
26
A partire dalle 3:35pm locali, sette sottostazioni
elettriche di potenza variabile da 23 kV a 35 kV
fino a 310 kV sono rimaste disconnesse ed irrag-
giungibili per ben tre ore. Improvvisamente un
numero cospicuo di utenti ha visto interrompersi
la normale fornitura di energia elettrica, ripiom-
bando in uno stato tecnologico di decenni pre-
cedenti. L’azienda ha riportato dei guasti di non
precisata origine e dovuto chiedere agli utenti di
non cercare un contatto telefonico in quanto non
ancora in grado di capire le fonti del problema e
quindi di trovare una soluzione.
Solo nelle ore successive è emerso che i guasti
erano dovuti ad un ‘ingresso illegale’ fatto nel
sistema da terze parti.
Tutta la rete è risultata
corrotta, dalla parte IT fino al sistema Scada
.
Approfondimenti successivi hanno dimostrato che
contestualmente molte altre sottostazioni anche di
altre compagnie sono state impattate dallo stesso
tipo di attacco, portando grossi disservizi sulla rete
di distribuzione e forzando gli operatori a tornare
ad una gestione completamente manuale.
Ovviamente questo
attacco informatico
ha
avuto una risonanza ed una portata enorme ed è
stato orchestrato in base ad un piano complesso
che ha richiesto un budget molto elevato. Budget
di questa portata richiedono come finanziatori dei
veri e propri stati, che conducono in questo modo
una
guerra digitale
verso i propri avversari.
Un problema diffuso
Ma non è questo che può farci tirare un sospiro di
sollievo, dato che gli attaccanti stanno evolvendo
le proprie tecniche ed automatizzando i propri
attacchi in modo da richiedere sempre meno
tempo e risorse per la loro realizzazione.
Secondo il
rapporto Clusit 2017
, il numero di
incidenti reputati gravi registrati nei 7 anni dal
2011 fino al 2016 si attesta intorno alle 5700
unità, di cui oltre 1000 nel solo 2016, quindi un
numero ben superiore a quanto ognuno di noi
potrebbe ipotizzare.
Gli attacchi informatici pesano in modo signi-
ficativo sull’economia globale, con
danni alle
imprese che si attestano sui 445 miliardi di
dollari ogni anno
, secondo il rapporto stilato dal
Center for Strategic and International Studies
(CSIS). I Paesi più danneggiati sono Stati Uniti,
Cina, Giappone e Germania.
Particolarmente efficace a questo proposito si rivela
la descrizione del
Cyber Crime
effettuata da
Jim
Lewis
,
direttore del CSIS
, che vede la criminalità
informatica come “una tassa sull’innovazione, che
rallenta il passo dell’innovazione globale riducendo
il ritorno economico di innovatori e investitori’’.
Guardando in dettaglio i dati riferiti al nostro
Paese, scopriamo che anche in Italia il peso eco-
nomico del Cyber Crime è ingente, con le perdite
dovute direttamente ad attacchi hacker pari a 875
milioni di dollari, affiancate da costi di rimo-
zione delle infezioni che hanno raggiunto la cifra
di 8 miliardi e mezzo di dollari.
Una strategia ben pianificata
Come già anticipato, l’attacco del 2015 alle
power grid
ucraine non è stato un atto isolato, ma
Davide Crispino
Immaginate di essere al lavoro, alla vostra scrivania. Non
state toccando mouse né tastiera, ma sullo schermo il cursore si
muove autonomamente e abilita comandi che danneggiano il
vostro impianto e la vostra produzione. Non avete possibilità di
intervenire, potete solo cercare di indovinare le mosse del vostro
avversario per immaginare effetti ed eventuali contromisure.
Questo è, all’incirca, quello che si sono trovati a fronteggiare
gli operatori dell’azienda Kyivoblenergo, compagnia ukraina di
distribuzione elettrica che il 23 dicembre 2015 è stata al centro
di un vero e proprio attacco di CyberWar.
L’ANALISI DI UN CASO DI CYBER WAR INSEGNA COME PROTEGGERE GLI IMPIANTI
Cronaca di un attacco
A livello globale, gli attacchi informatici causano danni alle
imprese che sono stimati sui 445 miliardi di dollari ogni anno
L’AUTORE
D. Crispino, Field Application Manager
IMA (Industry Management & Auto-
mation), Phoenix Contact
A FIL DI RETE
www.phoenixcontact.com