Ogni giorno facciamo affidamento sull’energia per svolgere le nostre attività quotidiane. Pensiamo ai lampioni che illuminano le strade, ai semafori, all’aria condizionata, agli smartphone o ai computer. Cosa accadrebbe se le risorse energetiche che alimentano dispositivi così importanti per la nostra vita, dovessero essere compromesse?
Le conseguenze di un cyber attack al settore energetico
Un semplice blackout può mettere fuori uso i nostri dispositivi, ma generalmente basta poco perché tutto torni alla normalità. Quando si verifica un cyber attack al settore energetico la situazione cambia. Siamo di fronte ad una minaccia molto ampia, e non è detto che possiamo gestirne le conseguenze in tempi rapidi.
L’industria energetica è fondamentale per tutte le infrastrutture che sorreggono le nostre società, si pensi alle aziende, le banche, gli ospedali, il trasporto pubblico.
È proprio la sua importanza che ne fa un obiettivo strategico per i cyber criminali mossi da obiettivi politici ed economici.
Perché un cyber criminale attacca il settore energetico?
Le risorse energetiche hanno un valore molto elevato.
Tutti i settori delle nostre economie dipendono in qualche modo dalla fornitura di energia, ed è proprio questa dipendenza a rendere i produttori di energia un obiettivo strategico.
Cyber attacchi al settore energetico
Oggi i cyber attacchi si verificano sempre più di frequente.
Nel 2017, un gruppo russo noto come DragonFly 2.0 ha compromesso le società energetiche statunitensi ed europee, accedendo alle interfacce utilizzate per fornire energia a case e aziende.
Lo stesso anno, da remoto è stato introdotto un malware in 18.000 centrali elettriche di tutto il mondo. Il malware colpiva i controller che servivano a regolare la tensione, la pressione e le temperature nelle centrali nucleari e negli impianti di gestione delle risorse idriche.
Quali tipologie di cyber attacchi minacciano il settore energetico?
Le modalità di attacco al settore energetico sono analoghe a quelle utilizzate in altri settori, sebbene in questo caso la posta in gioco sia significativamente più alta.
I black hat attualmente hanno la capacità di attaccare e compromettere i sistemi di controllo industriale, attraverso phishing, malware ed altri attacchi. Grazie a queste operazioni riescono ad ottenere le credenziali necessarie per accedere a reti elettriche, pozzi di petrolio, generatori e altre aree di controllo sensibili.
Inoltre, poiché parte dell’energia impiegata da una nazione è acquistata da fornitori esterni, bisogna considerare anche i rischi ai loro danni.
Le cause della crescita di cyber attack alle aziende produttrici di energia
La naturale espansione dell’impiego di dispositivi IoT nei processi produttivi è certamente un’opportunità di sviluppo, ma anche una delle principali cause di nuove vulnerabilità.
Ma non va sottovalutata neanche la mancanza di formazione dei dipendenti delle aziende del settore energetico che spesso ignorano poche e semplici pratiche che limiterebbero i cyber attacchi.
Come proteggere il settore energetico dagli hacker?
Secondo gli esperti del team del Consorzio Nazionale Sicurezza è necessario che il settore pubblico, le imprese ed i dipendenti adottino alcune buone pratiche.
Ecco alcuni suggerimenti
- Fare particolare attenzione all’aggiornamento dei software impiegati dai dispositivi e sistemi. Un software di processo datato è un obiettivo semplice per gli attacchi DDoS e exploit.
- Aggiornare sempre i sistemi operativi: l’aggiornamento dei sistemi operativi è parte integrante della protezione proattiva contro i compromessi.
- Formare il personale: I dipendenti devono essere formati per poter identificare phishing, ransomware, ingegneria sociale ed altre cyber minacce. Solo così si creerà una prima linea di difesa per proteggere i sistemi aziendali, i dati sensibili e limitare i cyber risk.
- Limitare la superficie di attacco: le aziende dovrebbero limitare gli accessi ai sistemi da parte dei dipendenti allo stretto indispensabile per minimizzare i rischi limitando le superfici di attacco.
- Adottare un sistema di monitoraggio continuo: monitorare e proteggere costantemente le strutture con tutte le misure necessarie rivolgendosi ad un system integrator
- Mettere in sicurezza i fornitori: prima di stipulare contratti con fornitori esterni, è necessario informarsi sulle misure di sicurezza adottare per limitare le vulnerabilità. Dopo aver valutato le pratiche di cyber security impiegate, bisogna inserire anche i partner nel programma di monitoraggio continuo. Solo così si proteggono i dati sensibili da accessi non autorizzati che potrebbero derivare da lacune nell’infrastruttura di sicurezza dei partner o dalle reti.
Affidarsi ad esperti di sicurezza per infrastrutture critiche:
Rivolgersi ad un system integrator aiuta le aziende ad adottare tutte le misure di sicurezza necessarie contro le minacce fisiche e le minacce informatiche. Perché è ormai chiaro che i sistemi fisici sono vulnerabili anche alle minacce informatiche.
Un system integrator come CNS è in grado di progettare sistemi di protezione profilati sulle necessità di ciascuna azienda. In questo modo, sostiene le imprese sia nelle misure di prevenzione: manutenzione ed aggiornamento di dispositivi e sistemi; sia nelle misure di difesa grazie al monitoraggio costante di strutture e sistemi e grazie a tecnologie in grado di rispondere tempestivamente con misure adeguate ad attacchi informatici.