Per le utility gli attacchi informatici sono un rischio sempre più concreto

CATEGORIE:

Il cyber-terrorismo sta prendendo di mira anche le infrastrutture energetiche, come confermano recenti episodi di violazioni dei computer di società elettriche e petrolifere. Come prevenire questi rischi e difendersi da virus e hacker? Un rapporto del WEC dedicato al tema.

ADV
image_pdfimage_print

C’è un aspetto finora un po’ sottovalutato dalle utility nelle loro strategie di “resilienza”, cioè adattamento ai cambiamenti presenti e futuri: come prevenire e gestire gli attacchi informatici?

Quando si parla di reti intelligenti, infatti, si pone sempre l’accento sulla crescente digitalizzazione delle smart grid interconnesse con il mondo reale (vedi anche QualEnergia.it).

Queste reti permetteranno alle compagnie elettriche di svolgere operazioni sempre più accurate, come il controllo remoto dei dati degli impianti in tempo reale, importantissimo, ad esempio, per garantire i servizi di regolazione e bilanciamento della domanda elettrica, secondo la producibilità effettiva delle fonti rinnovabili intermittenti.

Pensiamo anche alla gestione attiva dei consumi, grazie ai nuovi dispositivi smart (contatori, sistemi di energy storage). Così un rapporto del World Energy Council (WEC) per la prima volta ha identificato i possibili rischi degli attacchi cibernetici nel settore dell’energia: Managing cyber risks (allegato in basso).

Il problema, evidenzia lo studio, è che le utility sono sempre più vulnerabili a questo genere di attacchi, con conseguenze che potrebbero essere devastanti perfino per l’intera economia e società di un paese.

Un hacker può causare danni di vario tipo, non solo “virtuali”, come la corruzione di dati e il furto delle informazioni sensibili, magari per estorcere denaro o rivendere brevetti e proprietà intellettuali alle aziende concorrenti. Immaginiamo un cyber-terrorista capace di entrare nella rete informatica di una grande centrale elettrica, o interessato a sabotare un’intera linea di trasmissione.

Non sono scenari così improbabili: negli ultimi anni, vari attacchi hanno colpito infrastrutture energetiche. Il 23 dicembre 2015, ad esempio, i cyber-criminali hanno violato computer e sistemi SCADA (supervisory control and data acquisition) della società elettrica ucraina Kyivoblenergo, disconnettendo diverse sottostazioni e provocando un blackout di circa tre ore, che ha coinvolto 80.000 persone.

È stata la prima incursione informatica criminale, pubblicamente riconosciuta, al sistema energetico di un paese. Nel 2012, un virus battezzato “Shamoon” aveva danneggiato/distrutto circa 30.000 computer di Saudi Aramco, il gruppo statale che controlla l’intera produzione petrolifera dell’Arabia Saudita.

La lista dei possibili danni, anche fisici, dovuti agli attacchi alle utility è molto lunga (tabella sotto): guasti e rotture degli impianti, distorsioni di mercato con conseguenti perdite finanziarie, blackout, minacce alla sicurezza nazionale, mancanza di forniture di gas e petrolio, devastazioni ambientali, catastrofe nucleare.

Che cosa accadrebbe se un hacker prendesse il controllo di un reattore atomico?

Il rapporto del WEC riferisce che l’80% delle compagnie del settore oil & gas, nel 2015, ha registrato un aumento delle violazioni informatiche avvenute con successo. Come reagire prendendo le opportune contromisure? Secondo il World Energy Council, le utility dovrebbero definire delle strategie di risk management dedicate interamente al cyber-terrorismo.

Le incursioni degli hacker, in sintesi, dovrebbero essere considerate come un fattore di rischio primario, da trattare con tutte le precauzioni possibili. La prevenzione, infatti, spesso è l’arma migliore. Un punto essenziale è la formazione dei dipendenti, rendendoli maggiormente consapevoli dei potenziali rischi.

Alcune raccomandazioni: migliorare la protezione software e hardware, limitare l’accesso ai centri elaborazione dati, regolamentare l’utilizzo di apparecchi esterni a quelli aziendali, pianificare le azioni con cui bloccare/limitare la diffusione di programmi malware.

Creare, insomma, una “cultura del rischio” che almeno sappia evitare gli errori più comuni: a volte, può bastare una pennetta USB infetta, utilizzata da un tecnico durante un aggiornamento di sistema, per diffondere un virus su vasta scala.

ll seguente documento è riservato agli abbonati a QualEnergia.it PRO:

Prova gratis il servizio per 10 giorni o abbonati a QualEnergia.it PRO

ADV
×
0
    0
    Carrello
    Il tuo carrello è vuotoRitorna agli abbonamenti