Gli investigatori stanno lavorando per riprendersi da un devastante attacco informatico che ha interrotto il flusso di petrolio del più grande gasdotto degli Stati Uniti. L’hackeraggio sul Colonial Pipeline è visto come uno degli attacchi più significativi della storia alle infrastrutture di una nazione.
Il gasdotto trasporta quasi la metà delle forniture di carburante della costa orientale e si prevede che i prezzi alle pompe aumenteranno se l’interruzione durerà a lungo.
Com’è possibile che un gasdotto venga hackerato?
Per molte persone, l’immagine dell’industria petrolifera si associa a tubi, pompe e liquido nero. In verità, le operazioni condotte dal Colonial Pipeline sono in gran parte digitale. I sensori di pressione, i termostati, le valvole e le pompe vengono utilizzati per monitorare e controllare il flusso di diesel, benzina e carburante per aerei attraverso centinaia di miglia di tubazioni.
Colonial ha persino un robot high-tech “smart pig” (indicatore di ispezione del gasdotto) che corre attraverso i suoi tubi per verificare la presenza di anomalie.
Tutta questa tecnologia operativa è collegata a un sistema centrale. E come spiegano esperti informatici come Jon Niccolls di CheckPoint, dove c’è connettività c’è il rischio di attacchi informatici: “Tutti i dispositivi utilizzati per gestire una pipeline moderna sono controllati da computer, anziché essere controllati fisicamente dalle persone”, afferma.
“Se sono collegati alla rete interna di un’organizzazione e questa viene colpita da un attacco informatico, la pipeline stessa è vulnerabile ad attacchi dannosi”.
Come sono entrati gli hacker?
Gli attacchi diretti alla tecnologia operativa sono rari perché questi sistemi sono generalmente protetti meglio, dicono gli esperti.
Quindi è più probabile che gli hacker abbiano ottenuto l’accesso al sistema informatico di Colonial attraverso la parte amministrativa dell’azienda.
Gli hacker potrebbero essere stati all’interno della rete IT di Colonial per settimane o addirittura mesi prima di lanciare il loro attacco. In passato, i criminali hanno causato il caos dopo essersi fatti strada nei programmi software dei responsabili della tecnologia operativa.
A febbraio, un hacker è riuscito ad entrare nel sistema idrico della città della Florida e ha cercato di pompare una quantità “pericolosa” di una sostanza chimica. Un lavoratore lo ha visto accadere sul suo schermo e ha interrotto l’attacco.
Come si può fermare un attacco?
Il modo più semplice per proteggere la tecnologia operativa è mantenerla offline, senza alcun collegamento a Internet.
Ma questo sta diventando sempre più difficile per le aziende, poiché si affidano sempre più a dispositivi connessi alla rete per migliorarne l’efficienza.
Chi sono gli hacker?
L’FBI ha confermato che DarkSide, una banda di ransomware relativamente nuova che, si pensa, abbia sede in Russia, sia il vero responsabile. È insolito per gruppi criminali attaccare “cruciali infrastrutture nazionali “, ma esperti come Andy Norton, del cyber-difensore Armis, affermano che sta diventando una preoccupazione crescente. “Quello che stiamo vedendo ora è che le bande di ransomware stanno crescendo”, dice.
Come molti gruppi di ransomware, DarkSide gestisce un programma di affiliazione che consente ai “partner” di utilizzare il proprio malware per attaccare obiettivi, in cambio di una percentuale dei profitti. DarkSide aveva già detto che avrebbe iniziato a donare parte del denaro estorto a enti di beneficenza. I governi devono intraprendere azioni urgenti per evitare che i riscatti vengano pagati in segreto.
- LEGGI ANCHE: Come un hacker ha cambiato il mondo con l’RSS