Un articolo del “New York Times” sulla preparazione di attacchi informatici statunitensi al sistema energetico russo ha causato non solo la rabbia di Trump su Twitter, ma anche un sacco di domande. È davvero possibile per gli Usa lasciare le città russe senza elettricità? Che tipo di sistemi utilizza la Russia per eliminare le conseguenze degli attacchi informatici? Perché Mosca non acquista attrezzature americane? Cerchiamo di capirne di più.
Gli esperti della società internazionale per la prevenzione e l’investigazione del cybercrime, Group-IB, Anton Fishman, direttore del reparto soluzioni di sistema e Stanislav Fesenko, direttore del reparto presale, hanno parlato con noi delle potenziali minacce informatiche di livello statale e di come sia possibile proteggersi.
Il 15 giugno, il “New York Times”, citando funzionari del governo degli Stati Uniti, ha riferito che gli Stati Uniti hanno intensificato gli attacchi informatici contro il sistema energetico russo. La nuova strategia si concentra sul collocamento di malware nelle reti elettriche russe.
Successivamente, il presidente degli Stati Uniti Donald Trump ha accusato il giornale di menzogna e tradimento. La testata ha risposto che alcuni rappresentanti della sicurezza nazionale del presidente erano a conoscenza del contenuto dell’articolo. Trump, che ha parlato di “fake news” ha chiesto, anche stavolta via Twitter, che il New York Times divulgasse le fonti dell’informazione sugli attacchi informatici alla Russia.
Non è noto con certezza. Sergej Naryshkin, capo dell’Svr (Sluzhba vneshnej razvedki; “Servizio di intelligence internazionale”, il servizio segreto russo che ha competenza per le attività all’estero), ha affermato che il suo dipartimento era a conoscenza dei piani statunitensi di condurre attacchi informatici contro la Russia, secondo quanto riferito dall’agenzia di stampa russa Tass.
Tuttavia, è impossibile attaccare l’intero sistema energetico russo in una sola volta per due motivi, dicono gli esperti.
In primo luogo, tramite Internet è efficace attaccare solo le centrali con controllo automatico, mentre in Russia la maggior parte delle centrali funziona in modo manuale. Insomma, se in una qualsiasi città, gli hacker disattivano a distanza l’elettricità, una squadra arriva rapidamente in centrale, “rialza l’interruttore” e ripristina la fornitura. Qualsiasi attacco informatico in questo caso risulterà inutile.
In secondo luogo, tutte le imprese potenzialmente interessanti per gli hacker militari si prendono cura della loro sicurezza e, almeno periodicamente, testano le attrezzature per resistere agli attacchi informatici.
Non proprio. Abbiamo ancora luoghi automatizzati che possono essere attaccati. Si trovano principalmente vicino a Mosca, a San Pietroburgo e nei suoi dintorni, così come a Sochi e a Kaliningrad.
Per gli attacchi informatici, le grandi sottostazioni di una determinata classe sono più vulnerabili. Se diverse strutture di questo tipo venissero “attaccate” in contemporanea, allora un’intera regione potrebbe rimanere senza elettricità, e per molto tempo.
Nelle centrali e nelle sottostazioni elettriche ci sono poi diversi sensori e sistemi per il rilevamento della temperatura, della pressione e di altri parametri. Spesso sono lontani gli uni dagli altri. Per controllare tutti i dispositivi, vengono utilizzati canali wireless tramite Wi-Fi o Bluetooth, che a loro volta sono collegati a un singolo server connesso a Internet. Teoricamente, gli hacker potrebbero attaccare sia il server che i dispositivi, inserendosi in una connessione wireless (anche se in quest’ultimo caso dovrebbero trovarsi in prossimità dell’oggetto attaccato, il che può essere problematico per degli hacker militari statunitensi).
In primo luogo, tutte le infrastrutture importanti utilizzano solo attrezzature di produzione nazionale. La Russia sta cercando di non utilizzare apparecchiature americane per evitare possibili “cavalli di Troia” nei dispositivi per l’accesso remoto.
Ci sono diverse società in Russia che producono apparecchiature automatizzate per le sottostazioni elettriche e sono principalmente di proprietà dell’azienda di Stato Rostec. Anche il software è russo. Alcune componenti sono acquistate in Cina e a Taiwan, le apparecchiature elettriche dell’azienda francese Schneider Electric sono meno comuni, e ancora meno spesso sono utilizzate quelle della società tedesca Siemens.
In secondo luogo, viene spesso utilizzato un metodo di protezione basato sulla segmentazione degli utenti in base ai diritti di accesso. Ad esempio, le centrali hanno un accesso per gli utenti base, gli impiegati ordinari, e un accesso principale, dove possono accedere solo gli operatori specializzati che vedono e gestiscono le sottostazioni. L’idea è che questi due segmenti non siano correlati. Quindi, se qualcuno conduce un attacco informatico su un segmento con più utenti e quindi più incline alle falle di sicurezza, il segmento centrale non avrà comunque problemi.
In terzo luogo, da diversi anni sono apparse sul mercato varie soluzioni per la protezione da attacchi informatici mirati e attentamente pianificati. Questo fornisce protezione non solo da singoli individui, ma anche da hacker governativi e aziendali.
Non è tutto. Esiste poi un apposito sistema statale per l’individuazione, la prevenzione e l’eliminazione degli attacchi informatici alle risorse informatiche della Federazione russa (il GosSOPKA), a cui presto saranno connessi tutti i soggetti di infrastrutture critiche e strategiche. Innanzitutto, tutte le informazioni sugli incidenti verranno inviate ai centri di questo sistema e quindi a un singolo centro basato presso il Servizio di sicurezza federale (Fsb).
Da questo centro, le stazioni riceveranno assistenza centralizzata per eliminare le conseguenze di questi attacchi.
Non proprio. Nel gennaio 2019, il vice direttore dell’NkTski, il Centro di coordinamento nazionale per gli incidenti informatici, una struttura dell’Fsb, Nikolaj Murashov, ha dichiarato che l’infrastruttura strategica della Federazione Russa è stata oggetto di attacchi informatici “sofisticati e mirati” dall’estero. Da quali Paesi, non lo ha specificato.
Inoltre, la rete elettrica non è l’unica area critica. Nella stessa industria del petrolio e del gas, ci sono più vulnerabilità, dal momento che utilizzano un sacco di attrezzature automatizzate. Inoltre, non si può escludere dai potenziali destinatari di attacchi di hacker militari il sistema di trasporto e l’industria pesante, meccanica e metallurgica.
Il mercato degli hacker russi: come trovarli e come difendersi
Per utilizzare i materiali di Russia Beyond è obbligatorio indicare il link al pezzo originale
Iscriviti
alla nostra newsletter!
Ricevi il meglio delle nostre storie ogni settimana direttamente sulla tua email