Il settore energetico non è immune agli attacchi hacker: ne sanno qualcosa la Colonial Pipeline, la Saudi Arabian Oil Co., la Petroleos Mexicanos e tante altre società che hanno subito grandi attacchi negli ultimi anni, che le hanno costrette a interrompere i loro servizi.
Indice degli argomenti
Cyber security ed energia: i sospetti
A quanto pare, tra il 2012 e il 2018 sono stati 135 i Paesi colpiti da attacchi hacker a livello globale. Nello specifico, le vittime sono state aziende petrolifere, centrali nucleari e società di fornitura di energia.
Sono stati individuati come colpevoli quattro dipendenti governativi russi che hanno causato, tra le altre cose, anche due arresti di emergenza separati in un impianto in Arabia Saudita. Si tratta di Pavel Aleksandrovich Akulov, Mikhail Mikhailovich Gavrilov, Marat Valeryevich Tyukov e Evgeny Viktorovich Gladkikh.
Quest’ultimo, dipendente del Ministero della Difesa russo, avrebbe lavorato per hackerare i sistemi di sicurezza di una raffineria straniera.
Nonostante siano passati alcuni anni, l’amministrazione americana si dice preoccupata di possibili nuovi attacchi informatici che potrebbero derivare dal conflitto russo-ucraino, anche se, appunto, si tratta di crimini antecedenti.
Il viceprocuratore generale degli Stati Uniti, Lisa Monaco, ha affermato: “Gli hacker sponsorizzati dallo stato russo rappresentano una minaccia seria e persistente per le infrastrutture critiche sia negli Stati Uniti che in tutto il mondo. Anche se le accuse penali svelate oggi riflettono l’attività del passato, rendono cristallina l’urgente necessità per le aziende americane di indurire le loro difese e rimanere vigili”.
Cyber security ed energia: le accuse
La campagna di hacking che si sarebbe svolta per mano di questi quattro funzionari russi tra il 2012 e il 2018 nei confronti del settore energetico globale sarebbe consistita nell’installazione di backdoor e nel lancio del malware per compromettere la sicurezza delle strutture energetiche.
Sono due i gruppi che hanno agito: il primo si è occupato, tra maggio e settembre del 2017, di hackerare i sistemi di un impianto petrolchimico in Arabia Saudita e di aver installato il malware chiamato Triton o Trisis su un sistema di sicurezza prodotto da Schneider Electric. Da qui ci sono stati due arresti di emergenza del funzionamento della raffineria.
Tra febbraio e luglio del 2018, invece, è stato tentato un attacco a una raffineria simile negli Stati Uniti, ma senza successo, da parte di un dipendente del centro di ricerca statale della Federazione Russa FGUP Central Scientific Research Institute of Chemistry and Mechanics.
Secondo il Regno Unito, il malware aveva come obiettivo colpire l’override di sicurezza dell’impianto per il sistema di controllo industriale che gestisce le operazioni. Il Ministero degli Esteri britannico, Liz Truss ha infatti dichiarato che “il malware è stato progettato per dare agli attori il controllo completo dei sistemi infetti e aveva la capacità di causare un impatto significativo, forse compreso il rilascio di gas tossico o un’esplosione – entrambi i quali avrebbero potuto causare la perdita di vite umane e danni fisici alla struttura”.
Un’altra serie di accuse è legata a tre hacker legati all’Unità Militare 71330, o “Centre 16” del FSB, Servizio federale per la sicurezza della Federazione russa, che tra il 2012 e il 2017 hanno attaccato aziende e organizzazioni del settore energetico internazionale, tra cui aziende di petrolio e gas, centrali nucleari e società di servizi e trasmissione di energia. Gli obiettivi sono stati il software e l’hardware che controlla le attrezzature negli impianti di produzione di energia.
Il National Cyber Security Centre del Regno Unito ha detto di aver valutato che era “quasi certo” che il Centre 16 dell’FSB, noto anche con gli pseudonimi del gruppo di hacker “Energetic Bear”, “Berserk Bear” e “Crouching Yeti”, ha preso di mira i sistemi IT critici e le infrastrutture nazionali in Europa, America e Asia.
Sono stati incriminati dall’FBI per aver preso di mira i sistemi che controllano la centrale nucleare di Wolf Creek in Kansas nel 2017, anche se questo non ha avuto alcun impatto negativo.
Come sappiamo, la Russia ha sempre negato le accuse di attacchi informatici.
I rischi per le energie rinnovabili
Dalle fonti fossili alle rinnovabili, gli attacchi cyber colpiscono anche il settore green. Nel 2019, infatti, un produttore dello Utah è stato vittima di un attacco informatico che ha tagliato temporaneamente il contatto con una dozzina di parchi eolici e solari.
L’attacco cyber può colpire produzione, trasmissione, distribuzione locale e network informatico, fasi nevralgiche del sistema energetico, e sfrutta accessi non autorizzati alla rete, che causano blocchi di interruzione dell’erogazione di energia a vari livelli, mietendo vittime tra le aziende energetiche e gli utenti finali.
Il settore delle energie rinnovabili, come ha spiegato il CEO di Swascan, Pierguido Iezzi, utilizza impianti controllati prevalentemente da remoto: ecco perché l’esposizione al rischio di attacco cyber è alto, dal punto di vista del security testing e del vulnerability management.
Per quanto riguarda i tipi di rischio, i ransomware, vedi il caso Colonial Pipeline, è tra i più temibili, in quanto prevedono riscatti onerosi per poter recuperare la refurtiva, che molto spesso è rappresentata da dati sensibili di cui si minaccia la pubblicazione online.
La digitalizzazione del settore, ovviamente, espone a un rischio maggiore di violazioni, così come il fattore umano, per cui prevenzione e intelligenza artificiale applicata alla cyber security nel settore dell’energia rappresentano la prima forma di difesa dai cyber attacchi.