Attacco cyber all’infrastruttura energetica danese: la lezione appresa

Tempo di Lettura: 4 minuti - Livello di Difficoltà: avanzato

È il 27 maggio 2023, quando il sospettato gruppo di hacker, noto come Sandworm, ha condotto l’attacco cyber all’infrastruttura energetica danese sfruttando una vulnerabilità zero-day. Un evento, quello dell’attacco cyber in Danimarca, che ha attirato l’attenzione del mondo intero, e di cui oggi vediamo i primi effetti in termini di misure che, nel tempo, le aziende coinvolte hanno adottato per proteggersi da futuri attacchi.

Come è avvenuto l’attacco cyber in Danimarca

Il gruppo di hacker Sandworm, considerato affiliato all’intelligence militare russa, e ritenuto colpevole dell’attacco cyber in Danimarca, ha colpito 22 delle aziende che supervisionano vari componenti dell’infrastruttura energetica, con l’obiettivo di causare danni di varia natura alle infrastrutture critiche in questione.

Iniziato infatti con un attacco DDoS (Distributed Denial of Service), che ha reso inaccessibili le reti delle aziende bersaglio, i responsabili dell’azione hanno sfruttato una vulnerabilità zero-day presente nel firewall Zyxel, ottenendo in questo modo l’accesso ai sistemi, e prendendone il controllo attraverso l’insinuarsi di malware.

 

Leggi l’articolo:

 

I danni attribuibili all’attacco in Danimarca, oltre al furto di dati sensibili, sono stati legati al funzionamento degli impianti stessi, ed in particolare:

  • Chiusura di due centrali elettriche a carbone
  • Riduzione della produzione di energia
  • Mancanza di energia in alcune aree del Paese

Tutto questo è costato al Paese vittima circa 1 miliardo di euro, e ha messo in evidenza una crescente necessità di rafforzare la sicurezza informatica delle infrastrutture critiche a livello europeo.

 

Tuttavia, il discorso non è così semplice e, se la domanda è se questo attacco poteva essere fermato sul nascere, analizziamo meglio le cause e le soluzioni possibili per mitigare il ripetersi.

 

Prima di tutto, chiariamo cos’è una vulnerabilità zero-day.

Quando parliamo di vulnerabilità zero-day, parliamo di qualcosa di sconosciuto al fornitore del software, per il quale non esiste patch o aggiornamento che possa scongiurare la minaccia.

L’hacker esperto ha mezzi e organizzazione per scovare e sfruttare vulnerabilità di questo tipo, lasciando il proprietario del sistema impotente di fronte alla perdita dei dati e al sabotaggio dei sistemi.

Esistono tuttavia dei modi per ridurre il rischio legato alle vulnerabilità zero-day, come ad esempio l’utilizzo di password forti e uniche, l’aggiornamento costante delle applicazioni, e la volontà di informarsi sulle evoluzioni nel campo della cybersecurity.

 

Come hanno reagito le aziende danesi

Il fatto ha senza dubbio messo in luce la priorità di provvedere a limitare in generale la vulnerabilità delle infrastrutture critiche.

Proteggersi da futuri attacchi significa, per esempio, adoperarsi per aggiornare i sistemi con le ultime patch e gli ultimi aggiornamenti di sicurezza, implementare software per rilevare e bloccare possibili attacchi in ingresso, ed, infine, investire in una adeguata formazione del personale sulla cybersecurity, in modo che questo sia consapevole delle minacce, ma soprattutto delle misure di mitigazione a disposizione.

 

Alcune misure adottate dalle aziende danesi sono per esempio:

  • Energinet, l’operatore nazionale danese del sistema di trasmissione di elettricità e gas naturale, ha annunciato che aggiornerà tutti i suoi sistemi entro la fine del 2024
  • Il colosso TDC Group ha introdotto un nuovo software di sicurezza che rileva e blocca gli attacchi informatici
  • L’azienda di trasporto pubblico DSB ha formato il proprio personale, con particolare attenzione verso le vulnerabilità zero-day

 

Queste misure certamente stanno contribuendo a migliorare la cybersecurity delle infrastrutture critiche, per le quali il caso danese, per quanto emblematico, è solo un esempio; la preoccupazione verso la sicurezza nazionale è un problema che riguarda tutti i Paesi europei.

 

E quindi, per quanto riguarda la protezione delle infrastrutture critiche, a che punto siamo?

L’applicazione degli standard europei, con la Direttiva NIS oggi fra i principali riferimenti, è di aiuto per migliorare la sicurezza delle infrastrutture critiche, pur senza dimenticare che la prevenzione dagli attacchi cyber è un investimento che richiede impegno e continuità da parte delle aziende.

La Direttiva NIS (Network and Information Security) impone agli Stati membri di identificare e designare le infrastrutture critiche, nonché di imporre a tali infrastrutture l’adozione di misure di sicurezza adeguate, fra cui l’aggiornamento dei sistemi, delle patch, l’utilizzo di software di rilevamento e la formazione del personale, come di fatto anche le aziende danesi hanno implementato.

 

A partire dal 18 ottobre 2024, la Direttiva NIS sarà sostituita dalla sua versione più aggiornata, Direttiva NIS 2, che estende le categorie dei settori considerati critici, e quindi obbligati ad adottare misure di sicurezza informatica ben definite.

 

Leggi l’articolo:

 

Come accennato, e dopo questa lettura ti risulterà ancora più chiaro, la prevenzione dai danni di cybersecurity, parte sempre dalla consapevolezza del rischio effettivo verso il quale un sistema è esposto.

Un buon punto di partenza per raggiungere tale consapevolezza è svolgere l’attività di GAP Analysis, ossia un’attività di audit che evidenzia le differenze fra il livello di cybersecurity presente e il livello di sicurezza ottimale che un sistema dovrebbe raggiungere, in base alle misure di mitigazione suggerite dagli standard.

 

Cosa possiamo fare per la sicurezza delle vostre infrastrutture

Restando nel perimetro della NIS 2, per esempio – anche se il metodo può essere esteso ad altri quadri normativi -, la nostra missione è guidarvi nella valutazione della rispondenza di un’infrastruttura rispetto a quanto indicato dagli standard, ossia:

  • Scopo è analizzare lo stato delle misure richieste dalla Direttiva NIS 2, il livello di maturità e di copertura, in riferimento al perimetro cibernetico da proteggere
  • Quello che facciamo è valutare gli adempimenti sotto NIS 2 e le vostre modalità di risposta
  • Risultato finale sarà la vostra presa di coscienza dei GAP in ambito NIS 2, per i quali vi aiuteremo a stimare e programmare le misure di adeguamento, in modo da ridurre l’impatto di eventuali attacchi cyber

 

Intervenendo sia sul sistema di governance che a livello tecnico, avrete una chiara visione di quali sono i criteri per l’analisi dei rischi di cybersecurity, quali sono i programmi di formazione più conformi alle esigenze del vostro personale, e quali soluzioni tecnologiche prediligere in funzione delle applicazioni e dei fornitori utilizzati.

 

Per attivarti da subito, e proteggere le infrastrutture dagli attacchi cyber, richiedi una consulenza.

 

 

Domande? Commenti?

 

Inviaci il tuo feedback

Vuoi aiutare la nostra pagina a crescere? Seguici su Linkedin

 

Torna all'elenco degli articoli
Send this to a friend