Oltre all’importanza intrinseca della rete energetica per una società (internet, telefonia, comunicazioni, trasporti, sanità, conservazione degli alimenti, approvvigionamento idrico, smaltimento dei rifiuti, etc…etc…), tutti i settori dell’economia considerati costituenti l’infrastruttura critica di una nazione fanno affidamento sull’elettricità.
Un attacco hacker localizzato contro i principali generatori elettrici di un’area strategica, comporterebbe un immediato sovraccarico della rete, provocando interruzioni secondarie a cascata. Mentre alcune aree potrebbero recuperare in fretta, altre potrebbero restare senza elettricità per settimane scatenando gravi disordini civili potenzialmente letali. La griglia elettrica è come una macchina singola tentacolare composta da migliaia di unità operative con ridondanze integrate. La capacità di oscurare un’area strategica di un territorio richiederebbe l’attivazione simultanea di malware da posizioni separate. Un blackout su larga scala causato da un attacco informatico è ritenuto, per risorse e capacità, esclusiva pertinenza di un avversario statale. Tuttavia la rapida digitalizzazione combinata con bassi livelli di investimento in sicurezza informatica, rende il sistema energetico teoricamente appetibile anche per le organizzazioni terroristiche.
L’attacco cyber Pearl Harbor
Gli sviluppi internazionali hanno mutato il paradigma della minaccia per le infrastrutture legate all’alimentazione elettrica: i sistemi di trasmissione e distribuzione dell’energia sono oggi considerati bersagli primari
L’energia elettrica è in grado di fornire servizi o di ripristinarli durante le emergenze naturali. Soltanto durante la prima guerra mondiale, l’industria dell’energia elettrica ha avuto a che fare con il sabotaggio. Le postazioni remote di molti linee elettriche di trasmissione, sottostazioni, sistemi di comunicazione o forniture di gas naturale per la generazione della corrente, consentono agli aggressori di svolgere le loro operazioni con poco o nessun rischio. Il sistema è intrinsecamente vulnerabile perché le linee di trasmissione possono estendersi per centinaia di km e molte strutture chiave non sono sorvegliate. Impianti ed attrezzature possono essere danneggiate o distrutte da una varietà di mezzi, mentre i sistemi elettrici sono vulnerabili alle incursioni cyber. Sebbene strutturato su asset di back-up, il settore energetico non sarebbe in grado di garantire prestazioni affidabili nel caso in cui i componenti principali venissero gravemente danneggiati da molteplici attacchi mirati.
La maggior parte dei sistemi di controllo industriali utilizzati nella rete elettrica sono collegati a Internet: ciò li rende vulnerabili ad un attacco informatico. Tali accessi potrebbero potenzialmente consentire di regolare le impostazioni in remoto. Poiché la rete elettrica è un grande sistema di reti interconnesse, uno o più utenze potrebbe facilmente destabilizzare grandi aree della griglia. La capacità di riscrivere il firmware di una rete elettrica ed, eventualmente, interrompere il sistema di alimentazione, potrebbe essere uno dei modi più veloci per distruggere l’economia di un paese. Compromettere un firmware è comunque una sfida tecnica di alto che, ad esempio, richiede la conoscenza del codice sorgente del produttore. Alcuni malware non hanno necessità dell’accesso ad internet e possono diffondersi tramite air-gap. L’Air-gapping è una pratica di sicurezza tipicamente utilizzata negli impianti nucleari.
La scenario dei Lloyd’s
I ricercatori dell’Università di Cambridge e dei Lloyd’s di Londra hanno calcolato che un blackout prolungato sulla Eastern Interconnection, una delle due principali reti elettriche negli Stati Uniti continentali che fornisce servizi a circa metà del paese, lascerebbe 93 milioni di persone nel buio, provocherebbe 243 miliardi di dollari milioni di perdite in crediti di assicurazione e causerebbe un aumento dei decessi negli ospedali. La ricaduta geopolitica potrebbe essere ancora peggiore. I fornitori di energia noterebbero solo una rapida successione di linee di trasmissione sovraccariche, simile al blackout del 2003 causato da un bug nel software ordinario diffuso nel nord-est costiero degli Stati Uniti medio occidentali ed in Canada. Se gli hacker dovessero eliminare il 10% dei generatori scelti strategicamente nel Nord-Est degli Stati Uniti, la rete elettrica si sovraccaricherebbe rapidamente, causando una cascata di interruzioni secondarie in più stati. Nel caso dell’Ucraina (dicembre del 2015), gli hacker presero di mira le sottostazioni che riducono le tensioni di trasmissione per la distribuzione ai consumatori. Tuttavia esiste un considerevole potenziale errore di calcolo. Gli attacchi potrebbero facilmente infliggere danni molto più gravi di quanto previsto perché numerosi sistemi e sottosistemi di sicurezza e controllo potrebbero disabilitarsi con conseguenti lesioni e incidenti mortali. Anche l’attività di ricognizione dei sistemi industriali potrebbe interrompersi, determinando scenari potenzilamente letali. Il Northeast Blackout del 2003 ha lasciato cinquanta milioni di persone senza energia elettrica per quattro giorni e ha causato perdite economiche tra i 4 e i 10 miliardi di dollari.
Perché spegnere un Paese?
Un avversario in grado di sfruttare le vulnerabilità della rete elettrica di un paese potrebbe utilizzare tale capacità in diverse circostanze. Un attacco alla rete elettrica potrebbe essere parte di un’azione militare coordinata durante una crisi o come misura punitiva in risposta ad azioni specifiche in altre aree. Riducendo parzialmente o del tutto l’approvvigionamento elettrico, un avversario potrebbe minare il sostegno pubblico in un momento politicamente delicato per un determinato paese, distraendolo o ritardando la sua risposta. Infine un attacco informatico alla rete elettrica potrebbe essere autorizzato da un avversario per rappresaglia, in risposta ad esempio all’imposizione di sanzioni economiche. Appare evidente come gli attori statali siano i probabili responsabili di un attacco alla rete elettrica. Oltre al codice sorgente, gli aggressori dovrebbero ottenere l’accesso ai sistemi di controllo, identificare i bersagli e sviluppare la capacità di disabilitarli. Tali azioni richiederebbero una pianificazione estesa da parte di un’organizzazione in grado di reclutare e coordinare una squadra con un ampio ventaglio di capacità e che fosse disposta a dedicare molti mesi, se non anni, allo sforzo. Da rilevare che un attacco (tentato o avvenuto con successo) alla rete elettrica è considerato un atto di guerra. Il problema semmai è identificare con certezza assoluta (considerando la rappresaglia legalmente prevista) lo stato aggressore che ha lanciato l’attacco informatico contro le infrastrutture critiche elettriche. Per fronteggiare un tale possibile scenario, Russia e Stati Uniti prevedono diverse opzioni, compresa la rappresaglia nucleare.