Dagli USA arrivano nuove accuse nei confronti della Cina in merito ai cyber attacchi subiti dagli oleodotti americani. Pechino sarebbe colpevole di aver colpito più di una dozzina di operatori di oleodotti americani già dieci anni fa. Proprio in questi giorni gli USA hanno stilato nuove direttive di sicurezza informatica specifiche per gli oleodotti.
La divulgazione di informazioni precedentemente classificate sull’aggressiva campagna di hacking cinese, anche se datata, ha sottolineato la gravità delle minacce informatiche straniere alle infrastrutture della nazione americana.
In passato, gli alti funzionari dell’amministrazione americana avevano già lanciato l’allarme sulle capacità di attaccare sul campo informativo da parte di Cina, Russia e altre potenze, ma mai erano state rilasciate tante informazioni in merito, così specifiche.
Ciò che è stato dichiarato dal Federal Bureau of Investigation e dal Department of Homeland Security, il Dipartimento di sicurezza nazionale, è che tra il 2011 e il 2013 gli hacker al servizio del governo cinese hanno preso di mira quasi due dozzine di operatori di gasdotti di petrolio e gas naturale degli Stati Uniti con l’obiettivo specifico di “mettere a rischio l’infrastruttura del gasdotto degli Stati Uniti”.
Attacco a Colonial Pipeline, il prima e dopo che stanno cambiando lo scenario del cyber crime
Di questi obiettivi, 13 sono stati compromessi con successo, altri otto hanno subito un’intrusione dalla “profondità sconosciuta”, tre sono stati definiti “near miss”, bersaglio mancato, ed erano principalmente attacchi di spear phishing, un tipo di truffa che avviene attraverso le comunicazioni elettroniche o e-mail indirizzate a una persona, un’organizzazione o un’azienda specifica con l’obiettivo di sottrarre dati per scopi dannosi o di installare malware sul computer della vittima.
Nell’allarme lanciato dagli USA si sottolinea che “questa attività era in definitiva destinata ad aiutare la Cina a sviluppare capacità di cyberattacco contro gli oleodotti degli Stati Uniti per danneggiare fisicamente gli oleodotti o interrompere le operazioni di conduttura”. In più, questo attacco da parte della Cina, sembra essere parte di un obiettivo generale per ottenere “l’accesso strategico” ai sistemi di controllo industriale per “operazioni future piuttosto che per il furto di proprietà intellettuale”.
L’FBI e il DHS hanno dichiarato di essere venuti a conoscenza di molteplici attacchi mirati alle aziende di petrolio e gas nell’aprile 2012 e hanno assistito le vittime colpite conosciute nel 2012 e nel 2013.
Avvertimenti pubblici ci sono stati anche nella precedente amministrazione Trump. Dan Coats, l’allora direttore dell’Intelligence nazionale, aveva già lanciato un allarme su attacchi informatici cinesi a discapito delle infrastrutture critiche americane, portando come esempio proprio l’interruzione di un gasdotto naturale per giorni o settimane.
Questa sua dichiarazione si ricollega all’allarme da poco lanciato dall’attuale amministrazione americana sulla campagna di hacking cinese contro gli USA.
Indice degli argomenti
La direttiva a difesa degli oleodotti
Arriva intanto la seconda direttiva della Transportation Security Administration, che richiede a quegli operatori di oleodotti ritenuti critici dal governo federale di adottare specifici standard di cyber security.
Già qualche mese fa, a maggio, la prima direttiva della TSA indicava agli oleodotti di notificare alle autorità federali eventuali attacchi informatici.
La TSA, a stretto contatto con la Cybersecurity and Infrastructure Security Agency (CISA) del Dipartimento di sicurezza nazionale, ha elaborato contromisure tecniche per prevenire le minacce alla sicurezza informatica per l’industria degli oleodotti.
Ai proprietari e agli operatori di condutture definite critiche dalla TSA si richiede di implementare specifiche misure di mitigazione per proteggersi dagli attacchi ransomware e da altre minacce note ai sistemi informatici e di tecnologia operativa, di sviluppare e implementare un piano di emergenza e di recupero di cyber security e di condurre una revisione del design dell’architettura di cybersecurity.
Ransomware, la lezione del Governo USA: ecco i tasselli chiave di una nuova strategia
Nello specifico, bisogna:
- riferire incidenti di cybersecurity confermati e potenziali alla CISA;
- designare un coordinatore di cybersecurity che sia disponibile 24 ore al giorno, sette giorni alla settimana;
- rivedere le pratiche attuali;
- identificare qualsiasi lacuna e le relative misure di rimedio per affrontare i rischi legati al cyber e riportare i risultati alla TSA e alla CISA entro 30 giorni”.
È dal 2001 che la TSA collabora con i proprietari e gli operatori delle condutture e i partner in tutto il governo federale, per migliorare la sicurezza fisica dei sistemi di condutture di gas naturale e liquidi pericolosi degli Stati Uniti.
“Le vite e i mezzi di sostentamento del popolo americano dipendono dalla nostra capacità collettiva di proteggere le infrastrutture critiche della nostra nazione dalle minacce in evoluzione”, ha detto il segretario alla sicurezza interna Alejandro N. Mayorkas. “Attraverso questa direttiva sulla sicurezza, DHS può garantire meglio che il settore degli oleodotti prenda le misure necessarie per salvaguardare le loro operazioni dalle crescenti minacce informatiche, e proteggere meglio la nostra sicurezza nazionale ed economica. Le partnership pubblico-privato sono fondamentali per la sicurezza di ogni comunità in tutto il nostro paese e DHS continuerà a lavorare a stretto contatto con i nostri partner del settore privato per sostenere le loro operazioni e aumentare la loro resilienza di cybersecurity”.
Non solo gli oleodotti nel mirino cinese
Le accuse non finiscono qui. L’amministrazione americana ha anche puntato il dito contro la Cina per l’attacco informatico sul software di posta elettronica di Microsoft Corporation. È la prima volta che viene fatta un’accusa formale per aver messo in pista cybercriminali per violare Microsoft Exchange, sistema di posta elettronica molto usato tra le aziende, fornitori militari e governi.
La denuncia è stata sottoscritta anche da Nato e Unione Europea e da vari Paesi, come Gran Bretagna, Canada, Giappone, Australia e Nuova Zelanda. La Cina non si è fatta attendere e ha respinto tutte le accuse, definendole infondate e irresponsabili.
Non aspettiamo un disastro come Colonial Pipeline per rafforzare la cyber italiana
A differenza di quanto accaduto lo scorso anno per l’attacco SolarWinds per mano di Mosca, che ha visto coinvolti ventimila enti federali, istituzioni e aziende e in risposta al quale Washington si è mossa con una serie di sanzioni, questa volta contro la Cina la strategia adottata è di assedio politico al posto delle sanzioni, per le resistenze da parte degli alleati, a cominciare dall’Europa.
È certo che quella che Biden sta conducendo è una sorta di guerra fredda cibernetica contro Russia e Cina e il segretario di Stato Antony Blinken ha affermato che il governo cinese ha “nutrito un ecosistema di hacker criminali a contratto che portano a termine sia attività sponsorizzate dallo stato che reati per propri guadagni finanziari”, un “ecosistema criminale” all’interno dello stesso Ministero di Sicurezza dello Stato, che riunisce i servizi di intelligence e controspionaggio non direttamente dipendenti dall’apparato militare, che sarebbero costati “ai governi e ai business miliardi di dollari in furti di proprietà intellettuale, ricatti e costi di sicurezza”.