L’Italia nel cyber mirino

Gabriella Colarusso
10/12/2010

La mappa dei luoghi a rischio attacco informatico.

La guerra della trasparenza ingaggiata da Wikileaks richiede segretezza se in gioco ci sono l’interesse pubblico e la salute dei cittadini. Nel flusso di informazioni pubblicate dall’organizzazione di Julian Assange, c’è qualcosa che si è deciso di non rivelare: la dislocazione e la natura delle infrastrutture critiche europee e americane, esposte a possibili attacchi informatici. Reti energetiche, centrali elettriche, aeroporti, acquedotti, banche, database dei mercati finanziari, telecomunicazioni. Gli oleodotti della società dell’informazione, che trasportano dati e non petrolio, e che garantiscono il funzionamento dei servizi pubblici e degli affari privati di un Paese. Obiettivi sensibili della cyberwar, un conflitto senza spie né cortine di ferro, ma fatto di hacker, cracker, eserciti armati di computer e chiavette usb. Per gli Stati ormai una priorità delle politiche di sicurezza.
Nel 2009 governi e forze armate di tutto il pianeta hanno speso per la cyberwar circa 8,12 miliardi di dollari e gli investimenti sono destinati a crescere rapidamente. Anche l’Italia è al fronte. Ma quali sono i suoi obiettivi sensibili? «Tutto quello che può creare un’emergenza pubblica è considerata infrastruttura critica», spiega Alessio Pennasilico, ethical Hacker e Security Evangelist, come ama definirsi, l’uomo che nel 2008 salvò da un massiccio attacco informatico il sito di annunci online Bakeca.it. Pennasilico, che è anche membro del comitato tecnico scientifico di Clusit, si occupa di sicurezza informatica per la società Alba S.T. In pratica, testa il livello di esposizione a possibili attacchi di un’infrastruttura digitale, pubblica o privata.
Domanda. L’idea di una cyberwar su scala globale, nel senso comune sembra riguardare solo gli Stati Uniti, la Cina, la Russia. L’Italia è immune?
Risposta. Anche l’Italia ha le sue criticità, per esempio gli impianti di lavorazione dei prodotti chimici come quelli dell’Eni. Lo scoppio di una centrale avrebbe conseguenze devastanti sulle persone e sull’ambiente. In generale, energia, chimica e trasporti sono i settori più vulnerabili.
D. Come si fa ad attaccare un impianto chimico?
R. Nelle condutture che trasportano prodotti chimici ci sono dei sensori che regolano la pressione del flusso. Il sensore, che è gestito da un software, può essere riprogrammato e consentire il passaggio di una quantità tale di liquido da causare l’esplosione del condotto. Sono cose già successe. Negli Stati Uniti, per esempio, nel 1999, l’esplosione di un tubo che portava benzina in un parco pubblico provocò la morte di diverse persone, anche bambini. In quel caso non si parlò di attacco informatico ma di un incidente. Diciamo che dal 1999 ad oggi le cose sono cambiate.
D. Ci sono altre infrastrutture critiche?
R. Gli ospedali, gli acquedotti, i trasporti, le telecomunicazioni. Pensi a cosa accadrebbe se smettesse di funzionare la rete telefonica: non potremmo più chiamare la polizia, le ambulanze, sarebbe il caos.
D. Quali sono le aziende più esposte?
R. Non posso rivelarlo, alcune sono mie clienti. Posso dire però che negli ultimi anni è cresciuto molto l’impegno delle società pubbliche e private, che operano nei settori che citavo prima, energia, chimica, trasporti, per difendere le proprie reti. Comincia a esserci uno sforzo adeguato al livello della minaccia, anche se c’è ancora molto da fare.
D. Nel confronto con i paesi europei, come ci posizioniamo? Siamo più o meno attaccabili di Francia o Germania?
R. Da alcuni punti di vista siamo all’avanguardia. L’Enel, per esempio, a Pisa ha una centrale che non fornisce energia elettrica ai cittadini ma che è usata per testare il funzionamento di componenti attivi in altre centrali elettriche. Se uno di questi smettesse di funzionare, la centrale test di Pisa si bloccherebbe. La sfida di un hacker che voglia mettere alla prova il sistema, è riuscire a bloccare la centrale di Pisa.
D. In Italia ci sono già stati attacchi informatici a infrastrutture sensibili?
R. Episodi del genere sono quasi sempre coperti da segreto. Nel mondo si sono già verificati attacchi di una certa dimensione e importanza.
D. Esempi, a parte il blackout dell’Estonia nel 2007?
R. In Australia, nel 2001, un dipendente della Maroochy Shire che era stato licenziato scaricò liquami all’interno dell’acqua potabile per vendetta. In Russia, Gazprom, il gigante dell’energia, fu messo sotto scacco da un dipendente spia dei criminali informatici, che presero possesso di una parte della rete di trasporto del gas e chiesero in cambio dei soldi per restituirne il controllo alla società.
D. Come ci si difende? È ipotizzabile staccare la spina ad Internet?
R. La condizione ideale sarebbe che nessuno di questi sistemi fosse collegato a Internet. Ma se anche così fosse, in ogni caso una società dà ai suoi tecnici la possibilità di connettersi da remoto per esigenze di servizio, per riparare guasti. Se il sistema di accesso remoto non è configurato bene anche un estraneo può entrare nella rete. Un’alternativa è dividere le reti, ma se queste devono parlarsi tra loro per far funzionare il meccanismo il problema permane.
D. Qualcosa però gli Stati staranno pur facendo per respingere gli attacchi?
R. Stati Uniti, Cina, Inghilterra da anni arruolano hacker per un esercito virtuale che sia in grado di difendere per esempio una loro centrale ma anche di spegnere la centrale del paese nemico prima che arrivino i caccia a bombardare. Gli Usa hanno un cybercommand di almeno un migliaio di hacker. È la loro cyberdifesa. L’Italia non ha qualcosa di simile, ma ha due strutture, il Cnaipic e il dipartimento della Protezione civile che si occupa di sicurezza informatica, che di recente è stato avocato alla presidenza del Consiglio, ed è diretto da una donna molto brava, l’ingegner Luisa Franchina. Sulla difesa siamo forti, ma non sull’attacco. Non abbiamo una struttura in grado di mettere in ginocchio un altro paese, come quella americana.
D. Ma da chi dobbiamo difenderci? Dagli hacker?
R. Assolutamente no. Gli hacker, e la storia di Internet lo insegna, sono ricercatori, mettano alla prova il sistema di protezione di una struttura per risolvere i problemi e migliorarne le difese.
D. Esiste ancora, quindi, un’etica hacker?
R. Sì. Le minacce vengono da altri. Il nemico può essere anche solo un dipendente infedele, che consente ad estranei di accedere al sistema. Poi ci sono quelli che attaccano un’infrastruttura per soldi o per altri scopi: sono criminali informatici, che non hanno nulla a che fare con gli hacker. Il numero di persone che ha competenze sufficienti per sferrare un attacco è altissimo. Una delle reti più potenti in questo senso è il Russian Business Network, che opera grazie al fatto che in Russia l’attacco informatico non è reato. Sono cybercriminali che lavorano per soldi e a volte anche per ideologia.
D. Chi c’è dietro il Russian Business Network?
R. Investitori, ma è difficile se non impossibile sapere quali.