Il malware Industroyer potrebbe colpire le centrali nucleari

Le centrali nucleari sono ad alto rischio di essere hackerate. Gli strumenti ci sono e sono già stati usati verso altre strutture critiche. L’ipotesi non è remota, anzi. Negli ultimi tempi ci sono stati diversi cyber attacchi contro strutture di questo tipo in vari paesi del mondo.

Fortunatamente sventati, ma ciò non vuol dire che non ce ne saranno altri. Lo confermano la recente escalation di minacce informatiche a livello globale. Dopo la maxi campagna con il ransomware WannaCry, nessuno si aspettava in breve tempo un evento analogo con PetYa e le sue varianti. Eppure è accaduto. Di conseguenza, è altamente probabile che ci saranno nuove aggressioni di questo tipo. Lo ricorda Panda Security sul suo blog, illustrando le possibili modalità e strumenti di un cyber attacco a una centrale nucleare.

Panda Security: Industroyer può arrivare a far esplodere una infrastruttura critica

Nonostante sembri la scena di un thriller con protagonista Vin Diesel, scrive Panda Security, i virus che possono paralizzare o far prendere fuoco a una fabbrica esistono da anni. Tra questi c’è Industroyer, un nuovo malware rilevato questa estate, che già indica il significato nel suo nome inglese (Industry + Distroyer). È in grado di interferire in un processo industriale, sia una centrale elettrica sia qualsiasi altra infrastruttura classificata come “critica”. Tanto che si sospetta possa essere stato utilizzato durante il cyber attacco in Ucraina, che ha lasciato un’intera zona del paese senza elettricità lo scorso dicembre e che ha coinvolto due centrali elettriche. Le conseguenze, peraltro, avrebbero potuto essere anche peggiori se gli hacker avessero deciso di fare in modo che queste scoppiassero a posto di spegnersi.

Il malware sfrutta i protocolli di comunicazione industriale, usati in tutto il mondo e con alcune modifiche può attaccare una centrale nucleare

Ciò che è realmente pericoloso del malware Industroyer è la sua abilità nel controllare da remoto i circuiti, che a loro volta gestiscono una centrale nucleare o elettrica. Il virus, sottolinea Panda Security, si serve dei protocolli della comunicazione industriale, usati in tutte le aziende di elettricità del mondo,. Così come nei sistemi di controllo che si utilizzano in altri tipi di industria quali quelle dell’acqua o del gas. Quindi, questi tipi di cyber attacchi possono essere utilizzati di nuovo per aggredire altri tipi di infrastrutture, vitali per il funzionamento di una città. Con poche modifiche del codice del malware, si può attaccare una rete di trasporto ferroviario o marittimo e cambiare o sospendere la fornitura di acqua e gas in un’intera regione o città.

Già nel 2010 un asset atomico fu vittima di diversi cyber attacchi: quello iraniano

Le cyber minacce rivolte a infrastrutture critiche non sono di certo una novità. Già nel 2010 l’asset nucleare iraniano è stato vittima di diversi attacchi, che hanno sfruttato le falle di sicurezza dei sistemi. Si pensa che allora l’intento degli hacker fosse fare in modo di contenere al massimo la minaccia atomica di Teheran. Fu dunque un attacco a “fin di bene”, ricorda Panda Security. Ma cosa potrebbe succedere se l’intelligence di un paese come la Corea del Nord accedesse ai computer di una centrale nucleare dell’Alabama? E ancora, quali danni si potrebbero produrre se degli hacker moltiplicassero per 100 volte la quantità di cloro che si usa per rendere potabile l’acqua che rifornisce un’intera città? L’azienda di cybersecurity, perciò, chiede di tenere la guardia alta. In primis chi lavora o è collegato a infrastrutture critiche. Normalmente gli attori malevoli aggrediscono le reti, usando terminali e credenziali di dipendenti.

Related Posts

Ultime news