Cyber Warfare, Information Security

Le infrastrutture critiche, il vero campo di battaglia della sicurezza cibernetica

Se questo articolo ti è piaciuto, condividilo!Sull’onda della recente pubblicazione del decreto del Presidente del Consiglio sulla protezione cibernetica e la sicurezza informatica nazionale, ecco un articolo che evidenzia l’importanza e l’urgenza di proteggere adeguatamente le […]
Se questo articolo ti è piaciuto, condividilo!

Sull’onda della recente pubblicazione del decreto del Presidente del Consiglio sulla protezione cibernetica e la sicurezza informatica nazionale, ecco un articolo che evidenzia l’importanza e l’urgenza di proteggere adeguatamente le infrastrutture critiche nazionali dai possibili devastanti attacchi cibernetici.

La strada verso un’efficace sicurezza inizia con una domanda piuttosto logica: cosa possediamo che gli hacker potrebbero cercare di sottrarci, controllare o manipolare? Grazie alla comprensione dei motivi primari che animano i nostri avversari, saremo molto più preparati a difenderci da eventuali attacchi.

Quando guardiamo alla sicurezza del paese attraverso la lente di questa analisi predittiva, vengono messi a fuoco i possibili obiettivi di un attacco su vasta scala. Sebbene possano sembrare importanti per alcuni di noi, al centro di un attacco diretto alla nazione è molto probabile che non vi siano le pagine Facebook, le relazioni di Twitter o i gruppi di LinkedIn, ma piuttosto obiettivi che possono potenzialmente creare panico diffuso e ingenti perdite economiche. In poche parole, sono le infrastrutture critiche nazionali ad essere maggiormente a rischio di un attacco mirato da parte di un avversario sofisticato.

Quando parliamo di infrastrutture critiche, il riferimento è ad obiettivi come le centrali elettriche, gli impianti di trattamento e distribuzione dell’acqua e le reti di trasporto. Questi sono considerati obiettivi di alto valore da un punto di vista sia economico che militare e, come tali, hanno una rilevanza elevatissima per gli attacchi cibernetici da parte di nazioni e altri gruppi di terroristi ben finanziati e sofisticati.

Le questioni inerenti la protezione dei siti infrastrutturali sono numerose e variano da un luogo all’altro, ma cerchiamo di concentrarci su alcuni aspetti chiave che rendono vulnerabili queste strutture. In primo luogo, esse sono costantemente sotto attacco, una continua opera di perlustrazione e scansione alla ricerca di vulnerabilità, carenze difensive e punti di accesso. A complicare le cose c’è il fatto che gli attacchi sono spesso mascherati così bene che alcuni impianti non riconoscono nemmeno se sono stati oggetto di indagine o se un loro punto debole sia stato individuato per un futuro sfruttamento.

In secondo luogo, gli attacchi mirati nei confronti delle infrastrutture critiche non consistono in canonici virus o trojan horse inviati attraverso Internet per infettare ciecamente e indiscriminatamente il maggior numero possibile di sistemi. Qui si parla di attacchi particolarmente sofisticati e progettati per uno scopo ben preciso da alcune delle menti più brillanti della sicurezza delle informazioni, in molti casi finanziate dallo Stato e con una disponibilità di risorse pressoché infinita a loro disposizione. Diversi paesi, Cina in testa, hanno investito molto negli armamenti cibernetici nel corso degli ultimi anni, raccogliendo moltissime informazioni e coltivando l’abilità di colpire obiettivi di elevato valore posti in cima alla loro lista di priorità. I nomi dei temibili e sofisticatissimi worm Stuxnet e Flame rappresentano solo alcuni degli esempi più recenti ed eclatanti delle tipologie di attacchi che le nazioni possono generare.

Infine, forse più preoccupante è l’incapacità di queste strutture non solo di identificare dove sono vulnerabili ad eventuali attacchi, ma anche di comprendere appieno dove e in che modo le loro reti interne sono connesse ad Internet. Se questo può apparire quasi inconcepibile da un punto di vista esterno, va ricordato che la maggior parte di queste strutture operano come se fossero completamente isolate da altri sistemi al di fuori del loro perimetro fisico. Ciò che noi del settore della sicurezza delle informazioni abbiamo messo in evidenza nel corso degli ultimi anni è che i sistemi di controllo moderni (SCADA e PLC), progettati per garantire un migliore controllo e una maggiore sicurezza, in realtà operano via Internet e continuano ad aprire connessioni che possono essere sfruttate da eventuali attaccanti.

Quindi, quanto imminente può essere un attacco alle infrastrutture critiche nazionali? Alti funzionari governativi degli Stati Uniti, tra cui l’ex Segretario alla Difesa Leon Panetta, hanno stimato che assisteremo ad un attacco significativo agli USA entro i prossimi 12-18 mesi. I leader di diverse agenzie di law enforcement del governo hanno discusso apertamente di casi di intrusione dall’esterno in cui gli aggressori hanno ottenuto l’accesso ai sistemi di controllo dell’industria chimica, del sistema idrico, del sistema di fornitura dell’energia elettrica e di controllo del trasporto pubblico.

Sebbene l’idea che intere regioni vengano lasciate per un tempo più o meno prolungato senza servizi critici come l’acqua o l’energia elettrica possa assomigliare alla sceneggiatura di un film o all’ispirazione di un dramma televisivo di successo, non solo ciò è possibile, ma addirittura probabile se non si adottano le misure necessarie per proteggere le nostre infrastrutture critiche da attacchi esterni. Va riconosciuto il merito al governo statunitense di aver riconosciuto tutto questo come una grave minaccia e aver allocato non solo il budget necessario, ma anche le migliori menti informatiche che ha a disposizione per contribuire ad indirizzare il problema. Tuttavia, si può e si deve fare di più per massimizzare le difese cibernetiche nazionali.

Un primo suggerimento consiste nell’introdurre un migliore coordinamento tra gli organi governativi e il settore privato poiché, mentre il governo può avere maggiori risorse a propria disposizione in termini di budget e tecnologia sofisticata, l’innovazione è più frequentemente una prerogativa del settore privato. La combinazione che ne scaturirebbe potrebbe generare una potente alleanza in grado di respingere meglio eventuali attacchi soverchianti di altre nazioni per l’arresto o il controllo delle infrastrutture critiche.

Altri importanti aspetti sono il conseguimento di una migliore supervisione e il consolidamento dell’autorità in tema di sicurezza cibernetica delle infrastrutture critiche. Di recente, il presidente della United States Federal Energy Regulatory Commission (FERC), Jon Wellinghoff, ha lamentato una sostanziale carenza di autorità per un’agenzia che operi in merito alle minacce cibernetiche. Secondo Wellinghoff – “Nessuno dispone di un’autorità adeguata in merito all’infrastruttura nazionale dell’energia elettrica e del gas per quanto riguarda la vulnerabilità note. Se una minaccia cibernetica mi venisse rivelata domani, è ben poco ciò che potrei fare il giorno seguente per garantire che tale minaccia sia stata mitigata in maniera efficace dal sito obiettivo”.

Vista la posta in gioco, tutto questo è assolutamente inaccettabile. C’è la necessità prioritaria di mettere in vigore un sistema per la condivisione delle minacce cibernetiche e degli indicatori chiave d’attacco fra tutte le infrastrutture critiche nazionali, nonché un meccanismo mediante il quale queste strutture siano in grado di riferire su come queste minacce siano state identificate e mitigate.

Le infrastrutture critiche nazionali sono ormai diventate uno dei campi di battaglia più importanti per la sicurezza cibernetica ed hanno messo in luce un punto fondamentale: se si è connessi ad Internet, si è vulnerabili ad un attacco cibernetico.

Fonte: Critical Infrastructure is the New Battleground for Cyber SecuritySecurity Week

 

Ettore Guarnaccia

 


Se questo articolo ti è piaciuto, condividilo!


Trackback / Ping

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.