Gli hacker tornano a colpire e, dopo aver visto il caso della petroliera hackata in 10 minuti – attraverso un attacco puramente dimostrativo realizzato nel corso di una conferenza sulla cyber sicurezza – questa volta è il turno di una centrale elettrica.
Nome e posizione dell’impianto sono ignoti, anche se alcuni report suggeriscono che si possa trattare di una struttura localizzata in Medio Oriente, mentre in questo caso è noto l’intento malevolo dell’attacco portato avanti da uno o più hacker – è infatti sconosciuta l’identità dell’attaccante – che ha portato l’impianto ad entrare in modalità di protezione e ad arrestarsi.
Fortunatamente pare che non ci siano state particolari conseguenze – a parte l’interruzione della fornitura di energia elettrica – tuttavia il caso è un precedente da non sottovalutare, visto che si tratta della prima volta che viene preso di mira il sistema di sicurezza industriale di una centrale. In questo caso l’attacco è stato effettuato nei confronti di una workstation basata su tecnologia Triconex di Schneider Electric, utilizzando un malware di nome Triton.
L’attacco aveva lo scopo di mettere fuori uso i controller dedicati al tracciamento e alla segnalazione dei problemi di sicurezza della centrale, tuttavia, durante l’attacco, uno dei sistemi è entrato in modalità failsafe e ha disattivato l’intero impianto. Questo ha permesso agli operatori di svolgere tutte le indagini necessarie e scoprire il codice malevolo.
Il report di questo incidente è stato illustrato nel dettaglio dalla società FireEye (maggiori dettagli in Fonte), la quale spiega che il codice di Triton è abbastanza complesso e include diversi sistemi che permettono diprevenire l’attivazione degli allarmi e persino di sovrascriversi con del codice spazzatura qualora l’attacco non andasse a buon fine.
In questo caso Triton ha fallito per via di un problema nel codice del sistema Triconex, stando a quanto suggerito da FireEye. La società ha evidenziato che l’attacco ha tutte le carte in regola per potersi configurare come un test svolto da uno Stato in procinto di preparare un nuovo assalto informatico. Sebbene non ci siano state conseguenze, la prospettiva chel’attaccante abbia imparato da questo errore è assolutamente preoccupante, soprattutto per quanto riguarda i potenziali disastri ambientali ed economici, oltre che sociali, causati da un’interruzione della fornitura di energia elettrica più lunga e su larga scala.
Questo avvenimento mette nuovamente in evidenza l’elevato grado di impreparazione nei confronti dei cyber attacchi da parte di centri nevralgici come le centrali elettriche, ma lo stesso si può dire per ospedali, scuole e impianti di smaltimento rifiuti.