I ricercatori di sicurezza di Swascan hanno rilevato una vulnerabilità zero-day che minaccia gli impianti fotovoltaici: si tratta, in particolare, di una backdoor nei dispositivi di un’azienda tedesca del settore delle rinnovabili che potrebbe consentire a un attore di minacce di accedervi da remoto e, nei casi più gravi, prenderne il controllo.
“Il mondo delle energie rinnovabili”, commenta Pierguido Iezzi, CEO di Swascan , “è sempre più una pedina strategica per l’indipendenza dell’Unione Europea dalle forniture di gas russo”. Dunque, presidiare la cyber security della supply chain dell’energia rinnovabile è cruciale per la sicurezza energetica di tutta Europa”.
Infatti, il confine fra cyberwar e cybercrime non è mai stato così sfumato come in questi mesi, quando il criminale e il cyber soldier tendono a sovrapporsi, dopo l’invasione dell’Ucraina da parte della Russia.
Iezzi ci ricorda che criticità di questa tipologia, se finissero nelle mani di gruppi hacking nation-state, potrebbero generare impatti concreti e distruttivi sulla vita delle imprese, dei cittadini e di interi Paesi.
Indice degli argomenti
Una backdoor nel fotovoltaico
La strada per emanciparsi dal gas russo cela insidie anche laddove credevano che ci fosse la soluzione: la transizione ecologica alle energie rinnovabili.
“Questo ambito”, spiega ancora Iezzi, “fa ampio affidamento a soluzioni digitali interconnesse per funzionare alla massima efficienza. Ciò rende imperativo presidiare con attenzione ogni endpoint, connessione, software e hardware che compone la filiera dell’energia rinnovabile, perché, come evidenziato anche dal caso portato alla luce da Swascan, è sufficiente un singolo zero-day per mettere in ginocchio un’intera rete energetica”.
Swascan ha quindi rilasciato il report sulla falla zero-day nei sistemi di controllo del fotovoltaico di una grande azienda tedesca. Si tratta di un produttore che vanta migliaia di clienti in tutto il mondo, dunque un attacco tramite la backdoor avrebbe potuto permettere al cyber crime di ottenere il controllo dei sistemi di produzione di energia solare dotati dell’hardware in esame e controllarli a loro piacimento.
Come proteggersi
“Le complessità intrinseche di questi sistemi”, mette in guardia Iezzi, “non sono efficacemente difendibili tramite i vecchi paradigmi della security by default & by design, ma necessitano dell’approccio tout court della security by detection & reaction: approccio basato sulla sicurezza predittiva, preventiva e proattiva”.
Da segnalare che Swascan ha scoperto la vulnerabilità zero-day “tramite reverse engineering e firmware hacking”, mettendo ancora una volta in luce “la necessità di intensificare la collaborazione tra vendor e aziende di cyber security. Non bisogna dimenticare, infatti, il valore di queste vulnerabilità: il contesto odierno le rende vere e proprie “armi pesanti” sullo scacchiere geopolitico oltre all’intrinseco valore per il cyber crime”.