Gli hacker (russi?) provocano il blackout nelle reti elettriche americane

1236

Sembra che gli attaccanti, parte di Dragonfly e di Energetic Bear, siano già riusciti a provocare una serie di blackout in Usa

 

Un gruppo di sedicenti hacker russi sostiene di aver violato le sale di controllo dei servizi elettrici degli Stati Uniti. E, secondo quanto dichiarato, stanno provocando una serie di blackout a propria discrezione. La conferma arriva dal Wall Street Journal che, citando il dipartimento della Sicurezza nazionale, ha indicato negli autori il team di hacker, noto con il nome di Dragonfly e di Energetic Bear.

Jonathan Homer del Department of Homeland Security (Dhs) – ovvero la sicurezza interna degli Stati Uniti, ha confermato che gli hacker hanno “potuto interrompere flussi di energia”.

Il rischio di un simile attacco era già stato annunciato tempo fa dallo stesso dipartimento, ma sinora gli hacker non erano riusciti a provare autentici danni. Ma l'aspetto più grave della vicenda sembra essere legato al fatto che non tutte le aziende elettriche sanno di essere state violate.

 

Mancano ancora certezze

Sull'argomento, abbiamo contattato l'esperto di sicurezza Sergio Fracasso, fondatore e titolare di SafeClick. Proprio Fracasso, che conosce il settore degli hacker russi, sostiene che al momento si conoscono ancora pochi dettagli. “É quindi impossibile definire con certezza il vettore dell'attacco. Al contrario bisognerebbe ricordare che un attacco simile era già avvenuto in Ucraina nel 2015. E, a distanza di quasi tre anni, si è fatto ben poco in termini di prevenzione. La vera domanda da porsi è quindi un'altra: quanto i big dell’elettricità investono davvero in sicurezza? E sono davvero all’altezza della sfida?”

 

Servono difese adeguate

Ovviamente, come sempre in questi casi, non è chiaro come gli hacker siano riusciti a violare le difese. Uno dei primi commenti sulla situazione è quello di Michael Magrath, Director, Global Regulations & Standards di OneSpan: “Gli hacker, compresi gli hacker russi sponsorizzati dallo stato, sfruttano l'anello più debole della catena della sicurezza: le persone. Gli hacker continueranno senza ombra di dubbio a compromettere i sistemi che richiedono le sole username e password come metodo di autenticazione. Ricorrere un’autenticazione debole equivale ad avere un sistema di sicurezza fisica da molti milioni di dollari per poi lasciare il cancello di ingresso aperto. A differenza di altri Paesi, negli Stati Uniti il settore privato possiede e gestisce larga parte delle infrastrutture critiche nazionali. Il quadro normativo del NIST (National Institute of Standards and Technology) per il miglioramento della cyber-sicurezza delle infrastrutture critiche è formato da standard, linee guida e best practice per gestire il rischio correlato alla sicurezza informatica. Inclusa nella versione 1.1 c’è la raccomandazione a un approccio risk-based per la verifica dell'identità e l'autenticazione. Se si considerano i ripetuti attacchi andati a buon fine, è indice di negligenza far dipendere l’accesso a una struttura dall’uso di password facilmente compromettibili. 

Il Dipartimento della Sicurezza sta cercando di determinare se i russi hanno escogitato modi per sconfiggere avanzamenti nella sicurezza come l'autenticazione a più fattori. Per essere chiari, l'autenticazione a più fattori non è a “taglia unica”, in quanto ci sono numerosi approcci e tecnologie disponibili con vari gradi di sicurezza e usabilità. Ad esempio, le password “usa e getta” trasmesse via SMS sono molto comode e ampiamente utilizzate, tuttavia questo metodo di autenticazione multifattoriale si è dimostrato non sicuro a causa dell’intercettazione delle One Time Password. Altre soluzioni come la biometria delle impronte digitali, l'autenticazione adattiva e l'utilizzo delle tecniche di crittografia a chiave pubblica sono molto più sicure e hanno ottenuto un'adozione diffusa. Resta da vedere cosa imparerà il Dipartimento per la Sicurezza.

Dato il potenziale danno catastrofico che potrebbe essere causato da un hacker in una centrale elettrica o idrica, le infrastrutture critiche dovrebbero applicare patch a tutto il software, crittografare tutti i dati e implementare le ultime tecnologie di gestione e autenticazione delle identità".