giovedì 29 settembre 2016

Cyberattacchi, l’Europa si scopre sotto attacco

Impianti elettrici nel mirino, attacchi statali, ma anche una crescente criminalità online. E poi c’è l’ombra del terrorismo. Cosa è emerso dalla conferenza sulla sicurezza informatica

Attacchi informatici che colpiscono anche la rete di distribuzione dell’elettricità e dietro cui si possono nascondere Stati; cybercriminalità sempre più organizzata e dinamica, in grado di sfruttare i buchi e le barriere giurisdizionali fra Paesi anche geograficamente vicini; e la complessa, controversa reazione dei governi all’uso di internet da parte di terroristi. Sono queste le tre sfide principali che deve affrontare l’Europa nell’immediato sul piano della sicurezza digitale – almeno a giudicare dall’European Cybersecurity Forum, che si è appena svolto a Cracovia raccogliendo alcune centinaia di rappresentanti di governi, agenzie, aziende ed esperti di questi temi. Sullo sfondo, la consapevolezza di essere in ritardo su tutto e di doversi muovere in fretta

Partiamo con le buone notizie. La prima è che gran parte dei relatori concorda sul fatto che i terroristi dell’Isis (o di Al Qaeda) non abbiano le capacità di fare attacchi informatici realmente distruttivi, mirati a colpire infrastrutture critiche come centrali nucleari o elettriche, dighe, trasporti ecc... con azioni tali da procurare danni: non è insomma sul piano dell’hacking che destano preoccupazione le loro attività. La cattiva notizia è che invece alcuni Stati queste capacità ce le hanno eccome. Ma fino ad oggi avrebbero esercitato una sorta di autocontrollo al riguardo, per evitare escalation sul campo cyber. E tuttavia si è comunque assistito a quelle che alcuni qua definiscono delle “sperimentazioni”: una di queste è avvenuta in Ucraina lo scorso dicembre e ne avevamo già parlato qui

ATTACCHI STATALI?  
Lo scorso 23 dicembre infatti un cyberattacco colpiva una utility dell’energia ucraina (Prykarpattya Oblenergo) togliendo la corrente per circa sei ore a 230mila residenti della regione di Ivano-Frankivsk. «Gli attaccanti erano entrati nella loro rete otto mesi prima e hanno sovrascritto il software di una serie di macchine nelle varie sottostazioni», ha commentato sul palco la giornalista Kim Zetter, tra i partecipanti del forum. «Di conseguenza i tecnici del centro di controllo non potevano più dare comandi da remoto e hanno dovuto ripristinare gli apparati manualmente. Negli Stati Uniti sarebbe andata peggio, perché molti sistemi di controllo delle rete elettrica sono automatizzati e non hanno funzionalità di backup e recupero manuali, il che avrebbe sicuramente allungato i tempi di ripristino». 

Il punto è, concordano vari relatori, che quell’attacco sarebbe potuto essere molto più potente e dannoso, se gli attaccanti avessero voluto. Qual era allora il suo scopo? «In circostanze simili interpretiamo tali azioni come atti di deterrenza, così come l’Iran dopo essere stato colpito da Stuxnet (il malware americano-israeliano che danneggiò le centrifughe di un centro iraniano di arricchimento dell’uranio, ndr) rispose attaccando le banche americane», dichiara Nigel Inkster, dell’International Institute for Strategic Studies in Gran Bretagna e un passato ai vertici del MI6, i servizi segreti britannici che si occupano di spionaggio estero. Per Inkster, come per altri qui al convegno, la Russia è il principale indiziato di quell’attacco; anche se ammette che «potrebbe anche essere stato condotto da criminali che comunque pensavano di fare qualcosa di gradito al governo». 

Sebbene si tratti di un terreno scivoloso, in cui puoi passare dallo spionaggio al sabotaggio con pochi colpi sulla tastiera - sostiene Kenneth Geers, del Centro di eccellenza per la cooperazione nella difesa cyber della Nato - se fossero coinvolti gruppi cybercriminali russi si dovrebbe comunque pensare a un qualche collegamento con Mosca. La ragione ha a che fare anche col tipo di zona interessata. «In Ucraina abbiamo visto attacchi informatici di ogni tipo - commenta Geers a La Stampa - rivolti a reti di telecomunicazione, energia, trasporti, aeroporti. Sono state bloccate le comunicazioni telefoniche di ufficiali ucraini sul campo o le comunicazioni radio. Sono stati attaccati siti web governativi, media e banche. E poi è arrivato il blackout conseguente all’attacco a una utility dell’energia, un tipo di azione che in qualche modo gli esperti si aspettavano da anni. Quindi è stata un po’ una pietra miliare nel panorama della cybersicurezza. Certo, avrebbe potuto fare danni molto più seri». C’è stata molta «sperimentazione» da quelle parti, conclude Geers. 

FONTE: Carola Frediani (lastampa.it)