Skip to main content

Quanto spendono le compagnie energetiche per proteggersi dal cybercrimine?

Symantec sta monitorando almeno 140 gruppi di hacker che si occupano attivamente del settore energetico. Ma il problema rimane serio

Le aziende energetiche spendono poco meno dello 0,2% delle loro entrate per la sicurezza informatica e almeno un terzo in meno di quanto fanno le istituzioni finanziarie per proteggersi. I numeri arrivano da Precision Analytics e The CAP Group, due aziende specializzate nella consulenza per la sicurezza che lavorano all’interno del settore. Sulla base di analisi sviluppate nel corso di 15 anni, le aziende energetiche che guadagnano 1 miliardo di dollari di fatturato all’anno generalmente spendono circa 1 milione di dollari per la sicurezza informatica, In confronto, le aziende all’interno del settore finanziario con 1 miliardo di dollari di fatturato spendono fino a 3 milioni di dollari. A ciò si aggiungono le affermazioni di  Symantec che sta monitorando almeno 140 gruppi di hacker che si occupano attivamente del settore energetico, rispetto agli 87 del 2015.

UN PROBLEMA SOTTOVALUTATO

“È spaventoso – ha dichiarato a Bloomberg Brian Walker, ex responsabile IT della Marathon Oil Corp. e ora consulente indipendente -. I dirigenti che prendono le decisioni di finanziamento non sono necessariamente millennials che intuitivamente capiscono” come le minacce informatiche possano raggiungere unità apparentemente scollegate tra loro. “Sono le persone della mia età il problema – ha detto Walker citando i cinquantenni -. Abbiamo 30 anni di formazione in un mondo che non funziona più così”. All’inizio di aprile almeno sette operatori di rete nordamericani da Energy Transfer Partners LP a TransCanada Corp. hanno dichiarato che i loro sistemi di comunicazione elettronica di terze parti sono stati chiusi, con cinque di loro che hanno confermato come le interruzioni del servizio siano state causate da hacking. Anche se l’attacco non ha interrotto l’approvvigionamento, è servito a sottolineare la persistente vulnerabilità al sabotaggio elettronico mostrando come anche un piccolo attacco possa far saltare i sistemi con un effetto di propagazione in grado, per esempio, di ritardare le analisi delle singole aziende e rendendo più difficile per analisti e trader prevedere le scorte di gas.

LA MINACCIA NON È NUOVA, MA SI STA AGGRAVANDO

Nel 2012, la produzione di Saudi Aramco venne bloccata durante l’incursione degli Shamoon (un virus informatico); “l’azienda venne poi nuovamente colpita dallo stesso gruppo nel novembre 2016”, ha ricordato Bill Wright, direttore degli affari governativi e consulente politico di Symantec a Washington. Nel 2015 e nel 2016, l’Ucraina fu colpita da alcuni blackout che provocarono una serie di problemi all’economia, alla salute e alla sicurezza dei suoi cittadini. Negli Stati Uniti, invece, Symantec sta seguendo un altro gruppo, soprannominato Dragonfly, attivo almeno dal 2011. L’anno scorso, il gruppo è diventato “molto più aggressivo”, con l’obiettivo di raccogliere informazioni su come funzionano le aziende energetiche e capire come mantenere l’accesso nascosto sui loro sistemi, secondo Wright. L’Ufficio federale delle indagini e il Dipartimento della Sicurezza Interna hanno pubblicato un’analisi tecnica congiunta circa un mese fa, legando Dragonfly al governo russo e descrivendo la loro capacità di sabotare il sistema.

IL PARADOSSO DI UN’INDUSTRIA ENERGETICA SEMPRE PIÙ INFORMATIZZATA

L’aspetto più curioso di tutta la vicenda è che i bassi livelli di spesa nella protezione informatica si riscontrano proprio nel momento in cui l’industria energetica in generale è in grado di produrre a costi inferiori grazie all’ausilio della tecnologia. Bloomberg ricorda che negli ultimi anni, il settore ha rapidamente fatto uso di sensori elettronici e altre capacità di monitoraggio per tracciare i dati di 900.000 pozzi di petrolio e gas e di 300.000 miglia di oleodotti. Complessi algoritmi informatici a tutti i livelli regolano costantemente i flussi di tutto, dal petrolio al gas all’energia elettrica, con valvole automatiche in grado di interrompere il flusso con un preavviso immediato in caso di incidente senza che sia necessario l’intervento dell’uomo. Il problema è che “tutto è hackerabile”, secondo Walker e gli altri esperti di settore.

MANTENERE LE RETI SEPARATE NON AUMENTA LA SICUREZZA

Un altro problema poco considerato è che molte operazioni delle aziende energetiche si svolgono su una serie di reti separate offrendo dei “vuoti d’aria” alle società energetiche che in questo modo si credono più sicure avendo a disposizione uno scudo in più. In realtà, ha spiegato sempre a Bloomberg Gent Welsh comandante del 194esimo Stormo della Washington Air National Guard, da tempo coinvolto nello sviluppo delle capacità di sicurezza informatica, si crea al contrario un falso senso di protezione. “Fare il salto dai sistemi aziendali a quelli che coinvolgono le operazioni non è affatto difficile per gli hacker esperti”, ha detto Welsh.

“I nostri avversari sanno bene che il ventre molle degli Stati Uniti è la nostra infrastruttura critica nei settori chiave delle risorse, dall’energia, all’acqua, ai trasporti – ha detto Welsh che è stato anche ascoltato al Congresso in più occasioni -. Quello che i nostri avversari stanno realmente facendo è sondare incessantemente la debolezza del nostro paese che può essere sfruttata per un guadagno politico, economico e militare. Temo che il giorno in cui potremo attribuire la prima perdita di vite umane in questo paese, direttamente o indirettamente, a un cyber-attack”. Per questo a settembre, il rappresentante degli Stati Uniti Derek Kilmer ha presentato al Congresso una proposta di legge per la creazione di squadre di supporto informatico della Guardia Nazionale in ogni Stato e territorio.


    Iscriviti alla newsletter

    Rimani sempre aggiornato sulle ultime news.

    Ai sensi del Regolamento UE n. 2016/679 in materia di Protezione dei Dati Personali. Leggi l'informativa sulla Privacy policy.

    Sei sotto attacco?