L’oleodotto Colonial Pipeline è tornato in funzione – pagando 5 milioni di dollari di riscatto agli autori dell’attacco ransomware – ma mica è finita qui. L’incidente riapre una questione sempre più pressante: quella delle guerre cyber e delle strategie Paese che vanno adottate per fronteggiarle. Gli Usa hanno colto l’occasione per un ordine esecutivo utile a rivedere la strategia cyber.
E da noi? Ancora non ci siamo. Non è il caso di correre ai ripari, rafforzando la cyber, solo dopo un grave incidente. Facciamolo prima.
Petrolio e cyber
C’è una lenta consapevolezza che avanza. Che non è più per forza una guerra tra paesi a far lievitare il costo del petrolio al giorno d’oggi, basta un ransomware.
Se un ransomware minaccia gli equilibri del petrolio: la nostra fragilità ci può costare carissima
Ulteriore esempio che dimostra quanto le infrastrutture energetiche americane siano vulnerabili ad attacchi cyber. E non pensiamo che noi siamo messi meglio.
Tanto più che siamo di fronte ad un attacco non sofisticato e elaborato come gli hacker di Stato russi e cinesi, ma che pare abbia avuto come obiettivo i dati aziendali meno protetti e non il controllo dell’oleodotto, costringendo la società a chiudere.
Il fondatore di Reaqta, Alberto Pelliccione, ha dichiarato che la scelta dell’azienda di fermare l’erogazione del carburante, pur non bloccandone la distribuzione, è stata dettata dal voler evitare un possibile danno all’infrastruttura o addirittura alla rete dei clienti, “in una sorta di doppio supply-chain attack diretto verso l’alto ai fornitori, e verso il basso ai distributori. Lo schema utilizzato dal gruppo, noto come DarkSide e posto nei Paesi dell’ex Unione Sovietica, è quello diventato classico durante lo scorso anno: cifratura dei dati dell’infrastruttura con richiesta di riscatto, e relativa minaccia di diffusione dei dati rubati. Ma l’impatto è andato ben oltre”. Arrivate anche le scuse dal gruppo Darkside, che ha esplicitamente affermato di essere interessato al denaro e non all’infrastruttura.
Infrastrutture critiche e cyber
“Le infrastrutture critiche – scrive il Governo – sono le risorse materiali, i servizi, i sistemi di tecnologia dell’informazione, le reti e i beni infrastrutturali che, se danneggiati o distrutti, causerebbero gravi ripercussioni alle funzioni cruciali della società, tra cui la catena di approvvigionamenti, la salute, la sicurezza e il benessere economico o sociale dello Stato e della popolazione.”
Se in passato gli attacchi che questi beni subivano perlopiù erano dovuti a attacchi terroristici o crimini più tradizionali, da qualche tempo ormai sono prese di mira tramite web, creano quelle che Carola Frediani nel suo blog di notizie cyber chiama “guerre di rete”.
Un rapporto IBM di febbraio segnala che le infrastrutture energetiche sono le terze più colpite, ora (dopo i settori finanziari e manifatturieri); erano al nono posto ancora solo nel 2019.
In passato, le aziende energetiche in genere mantenevano i sistemi operativi che fanno funzionare gli oleodotti o le centrali elettriche scollegati, o “air gapped”, da internet. Ma sempre più spesso non è più così, poiché le aziende installano software di monitoraggio e diagnostica più sofisticati che le aiutano a far funzionare questi sistemi in modo più efficiente. Questa novità crea potenzialmente nuovi rischi di cybersecurity.
Per di più, molti sistemi di controllo industriale (OT) sono stati installati decenni fa e funzionano con software obsoleto, difficile da aggiornare. E gli operatori di infrastrutture energetiche vitali – come oleodotti, raffinerie o centrali elettriche – sono spesso riluttanti a interrompere il flusso di carburante o di energia per lunghi periodi di tempo per installare frequenti patch di sicurezza.
Ulteriore problema, è sentire comune degli esperti che molte aziende non hanno sempre coscienza di quando e dove vale la pena di spendere soldi in nuove costose difese di cybersecurity, in parte a causa della mancanza di dati facilmente disponibili su quali tipi di rischi sono più probabili.
Avevamo già portato l’esempio dell’intrusione illegale all’interno dei sistemi informatici dell’impianto di trattamento dell’acqua di Oldsmar, piccola cittadina americana, avvenuto a inizio febbraio di quest’anno. L’hackeraggio è stato scoperto in tempo reale da un operatore che ha assistito all’accesso da remoto e all’aumento di quantità di soda caustica nell’acqua in maniera spropositata. Ricordiamo che l’impianto è adibito alla fornitura di acqua potabile, per cui l’attacco era stato studiato per bene per essere molto dannoso, se non addirittura fatale.
L’attacco in questione ha messo in evidenza grandi vulnerabilità del sistema: secondo un avviso sulla sicurezza emesso dallo Stato del Massachusetts, “soggetti non identificati hanno avuto accesso ai controlli SCADA (sistemi informatici utilizzati per il controllo e il monitoraggio di processi industriali e sistemi infrastrutturali) dell’impianto di trattamento dell’acqua attraverso un software per l’accesso da remoto, TeamViewer, che era installato su uno dei diversi computer usati dal personale dell’impianto per condurre controlli sullo stato del sistema e rispondere ad allarmi o altre questioni che possono emergere” e “tutti i computer condividevano la stessa password per l’accesso da remoto e apparentemente erano connessi direttamente a internet senza alcun tipo di firewall”.
Le imprese, anche con nuove regole che arriveranno dalla politica, dovranno progettare sistemi energetici più robusti che siano resistenti agli attacchi e ai potenziali arresti, costruendo, per esempio, più ridondanze o sovratensioni.
E se accadesse in Italia?
Sull’attacco alla Colonial Pipeline si è espresso anche il sottosegretario con delega ai servizi segreti Franco Gabrielli, sostenendo anche lui che la cybersecurity è un punto debole per gli USA. Gli stessi fondi che sono stati stanziati per la sicurezza informatica non sono sufficienti, infatti saranno destinati solo 2 miliardi di dollari per la Cisa (Agenzia per la sicurezza informatica e la sicurezza delle infrastrutture) e 10 miliardi per il Cyber Command.
Se dovesse accadere una cosa simile in Italia, secondo Gabrielli “Su questi temi, vi è senz’altro la volontà dello Stato di rispondere, quando vi è la possibilità, agli attacchi cyber di matrice statuale”.
Enrico Borghi, deputato PD e membro del Copasir, ha aggiunto che “Mai come oggi è importante far sì che un grande Paese come l’Italia decida di fare quel passo che le manca per dotarsi di un centro nazionale di ricerca e sviluppo in cybersecurity, che abbia una vita propria e non sia semplicemente una nuova branca dei servizi segreti. L’Italia ci sta già lavorando e il governo ha promesso al PD che troverà una soluzione entro la fine dell’estate”.
Abbiamo visto di recente che quella che vuole Gabrielli per il nostro Pese è un’agenzia sul tema sicurezza cibernetica con tre aspetti fondamentali: dovrà avere un approccio olistico e trasversale, dovrà attuare le capacità di resilienza, cioè “reggere e resistere di fronte a minacce e attacchi di varia natura” e dovrà “staccarsi” dai nostri Servizi segreti, quindi DIS e servizi informativi nazionali e internazionali. In più, Gabrielli sta già lavorando a una prossima modifica del DPCM sul perimetro cibernetico, che dovrà invece essere potenziato e attuarsi ascoltando in primis proprio le esigenze delle aziende e dei cittadini .
Un’agenzia nazionale per la cybersecurity: perché la svolta “Gabrielli” è una buona idea
L’ordine esecutivo USA per la cyber security
Ecco i punti principali dell’ordine esecutivo firmato dalla Casa Bianca (Joe Biden) il 14 maggio dopo l’incidente Colonial Pipeline.
- Rimuovere le barriere alla condivisione delle informazioni sulle minacce tra il governo e il settore privato. L’ordine esecutivo garantisce che i fornitori di servizi IT siano in grado di condividere informazioni con il governo e richiede loro di condividere alcune informazioni sulle violazioni. I fornitori di servizi IT sono spesso esitanti o incapaci di condividere volontariamente le informazioni su una compromissione. A volte questo può essere dovuto a obblighi contrattuali; in altri casi, i fornitori possono semplicemente essere riluttanti a condividere le informazioni sulle loro violazioni della sicurezza. Rimuovere qualsiasi barriera contrattuale e richiedere ai fornitori di condividere le informazioni sulle violazioni che potrebbero avere un impatto sulle reti governative è necessario per consentire difese più efficaci dei dipartimenti federali e per migliorare la cybersicurezza della nazione nel suo complesso.
- Modernizzare e implementare standard di cybersecurity più forti nel governo federale. L’ordine esecutivo aiuta a spostare il governo federale verso servizi di cloud sicuri e un’architettura zero-trust, e impone la distribuzione di autenticazione multifattoriale e crittografia con un periodo di tempo specifico. Modelli di sicurezza obsoleti e dati non crittografati hanno portato alla compromissione di sistemi nel settore pubblico e privato. Il governo federale deve aprire la strada e aumentare la sua adozione delle migliori pratiche di sicurezza, anche impiegando un modello di sicurezza a fiducia zero, accelerando il movimento verso servizi cloud sicuri, e implementando costantemente strumenti di sicurezza fondamentali come l’autenticazione multifattoriale e la crittografia.
- Migliorare la sicurezza della catena di approvvigionamento del software. L’ordine esecutivo migliorerà la sicurezza del software stabilendo standard di sicurezza di base per lo sviluppo del software venduto al governo, compreso l’obbligo per gli sviluppatori di mantenere una maggiore visibilità sul loro software e rendere i dati di sicurezza disponibili pubblicamente. Esso stabilisce un processo concorrente pubblico-privato per sviluppare approcci nuovi e innovativi allo sviluppo di software sicuro e usa il potere degli appalti federali per incentivare il mercato. Infine, crea un programma pilota per creare un’etichetta del tipo “energy star” in modo che il governo – e il pubblico in generale – possa determinare rapidamente se il software è stato sviluppato in modo sicuro. Troppo del nostro software, incluso il software critico, è fornito con vulnerabilità significative che i nostri avversari sfruttano. Questo è un problema noto e di lunga data, ma per troppo tempo abbiamo dato un calcio al barattolo lungo la strada. Dobbiamo usare il potere d’acquisto del governo federale per guidare il mercato a costruire la sicurezza in tutti i software da zero.
- Istituire un comitato di revisione della sicurezza informatica. L’ordine esecutivo stabilisce un Cybersecurity Safety Review Board, co-presieduto dal governo e dal settore privato, che può riunirsi dopo un incidente informatico significativo per analizzare ciò che è successo e fare raccomandazioni concrete per migliorare la sicurezza informatica. Troppo spesso le organizzazioni ripetono gli errori del passato e non imparano lezioni da incidenti informatici significativi. Quando qualcosa va storto, l’amministrazione e il settore privato hanno bisogno di porre le domande difficili e fare i miglioramenti necessari. Questo consiglio è modellato dopo il National Transportation Safety Board, che è usato dopo incidenti aerei e altri incidenti.
- Creare un Playbook standard per rispondere agli incidenti informatici. L’ordine esecutivo crea un playbook standardizzato e una serie di definizioni per la risposta agli incidenti informatici da parte dei dipartimenti e delle agenzie federali. Le organizzazioni non possono aspettare di essere compromesse per capire come rispondere a un attacco. I recenti incidenti hanno dimostrato che all’interno del governo il livello di maturità dei piani di risposta varia ampiamente. Il playbook assicurerà che tutte le agenzie federali soddisfino una certa soglia e siano preparate a prendere misure uniformi per identificare e mitigare una minaccia. Il playbook fornirà anche al settore privato un modello per i suoi sforzi di risposta.
- Migliorare il rilevamento degli incidenti di cybersicurezza sulle reti del governo federale. L’ordine esecutivo migliora la capacità di rilevare attività informatiche dannose sulle reti federali, consentendo un sistema di rilevamento e risposta degli endpoint a livello governativo e una migliore condivisione delle informazioni all’interno del governo federale. L’implementazione lenta e incoerente di strumenti e pratiche di cybersecurity fondamentali lascia un’organizzazione esposta agli avversari. Il governo federale dovrebbe essere leader nella cybersecurity, e una forte implementazione dell’Endpoint Detection and Response (EDR) a livello governativo, unita a una robusta condivisione delle informazioni all’interno del governo, sono essenziali.
- Migliorare le capacità investigative e di rimedio. L’ordine esecutivo crea requisiti di registrazione degli eventi di cybersecurity per i dipartimenti e le agenzie federali. Una scarsa registrazione ostacola la capacità di un’organizzazione di rilevare le intrusioni, mitigare quelle in corso e determinare la portata di un incidente dopo il fatto. Pratiche di registrazione robuste e coerenti risolveranno gran parte di questo problema.