Table of Contents Table of Contents
Previous Page  26 / 100 Next Page
Information
Show Menu
Previous Page 26 / 100 Next Page
Page Background

Ottobre 2017

Automazione e Strumentazione

CYBER SECURITY

approfondimenti

26

A partire dalle 3:35pm locali, sette sottostazioni

elettriche di potenza variabile da 23 kV a 35 kV

fino a 310 kV sono rimaste disconnesse ed irrag-

giungibili per ben tre ore. Improvvisamente un

numero cospicuo di utenti ha visto interrompersi

la normale fornitura di energia elettrica, ripiom-

bando in uno stato tecnologico di decenni pre-

cedenti. L’azienda ha riportato dei guasti di non

precisata origine e dovuto chiedere agli utenti di

non cercare un contatto telefonico in quanto non

ancora in grado di capire le fonti del problema e

quindi di trovare una soluzione.

Solo nelle ore successive è emerso che i guasti

erano dovuti ad un ‘ingresso illegale’ fatto nel

sistema da terze parti.

Tutta la rete è risultata

corrotta, dalla parte IT fino al sistema Scada

.

Approfondimenti successivi hanno dimostrato che

contestualmente molte altre sottostazioni anche di

altre compagnie sono state impattate dallo stesso

tipo di attacco, portando grossi disservizi sulla rete

di distribuzione e forzando gli operatori a tornare

ad una gestione completamente manuale.

Ovviamente questo

attacco informatico

ha

avuto una risonanza ed una portata enorme ed è

stato orchestrato in base ad un piano complesso

che ha richiesto un budget molto elevato. Budget

di questa portata richiedono come finanziatori dei

veri e propri stati, che conducono in questo modo

una

guerra digitale

verso i propri avversari.

Un problema diffuso

Ma non è questo che può farci tirare un sospiro di

sollievo, dato che gli attaccanti stanno evolvendo

le proprie tecniche ed automatizzando i propri

attacchi in modo da richiedere sempre meno

tempo e risorse per la loro realizzazione.

Secondo il

rapporto Clusit 2017

, il numero di

incidenti reputati gravi registrati nei 7 anni dal

2011 fino al 2016 si attesta intorno alle 5700

unità, di cui oltre 1000 nel solo 2016, quindi un

numero ben superiore a quanto ognuno di noi

potrebbe ipotizzare.

Gli attacchi informatici pesano in modo signi-

ficativo sull’economia globale, con

danni alle

imprese che si attestano sui 445 miliardi di

dollari ogni anno

, secondo il rapporto stilato dal

Center for Strategic and International Studies

(CSIS). I Paesi più danneggiati sono Stati Uniti,

Cina, Giappone e Germania.

Particolarmente efficace a questo proposito si rivela

la descrizione del

Cyber Crime

effettuata da

Jim

Lewis

,

direttore del CSIS

, che vede la criminalità

informatica come “una tassa sull’innovazione, che

rallenta il passo dell’innovazione globale riducendo

il ritorno economico di innovatori e investitori’’.

Guardando in dettaglio i dati riferiti al nostro

Paese, scopriamo che anche in Italia il peso eco-

nomico del Cyber Crime è ingente, con le perdite

dovute direttamente ad attacchi hacker pari a 875

milioni di dollari, affiancate da costi di rimo-

zione delle infezioni che hanno raggiunto la cifra

di 8 miliardi e mezzo di dollari.

Una strategia ben pianificata

Come già anticipato, l’attacco del 2015 alle

power grid

ucraine non è stato un atto isolato, ma

Davide Crispino

Immaginate di essere al lavoro, alla vostra scrivania. Non

state toccando mouse né tastiera, ma sullo schermo il cursore si

muove autonomamente e abilita comandi che danneggiano il

vostro impianto e la vostra produzione. Non avete possibilità di

intervenire, potete solo cercare di indovinare le mosse del vostro

avversario per immaginare effetti ed eventuali contromisure.

Questo è, all’incirca, quello che si sono trovati a fronteggiare

gli operatori dell’azienda Kyivoblenergo, compagnia ukraina di

distribuzione elettrica che il 23 dicembre 2015 è stata al centro

di un vero e proprio attacco di CyberWar.

L’ANALISI DI UN CASO DI CYBER WAR INSEGNA COME PROTEGGERE GLI IMPIANTI

Cronaca di un attacco

A livello globale, gli attacchi informatici causano danni alle

imprese che sono stimati sui 445 miliardi di dollari ogni anno

L’AUTORE

D. Crispino, Field Application Manager

IMA (Industry Management & Auto-

mation), Phoenix Contact

A FIL DI RETE

www.phoenixcontact.com