• AgoraVox su Twitter
  • RSS
  • Agoravox Mobile

 Home page > Attualità > Mondo > L’America sotto (cyber)attacco

L’America sotto (cyber)attacco

La scorsa settimana un rapporto del Department of Homeland Security americano ha rivelato che diverse società di gestione della rete gas sono state colpite da attacchi informatici:

A campaign of cyber attacks has been targeting US natural gas pipeline operators, officials acknowledged Tuesday, raising security concerns about vulnerabilities in key infrastructure.
The Department of Homeland Security "has been working since March 2012 with critical infrastructure owners and operators in the oil and natural gas sector to address a series of cyber intrusions targeting natural gas pipeline companies," DHS spokesman Peter Boogaard said in an email to AFP.
He said the attack "involves sophisticated spear-phishing activities targeting personnel within the private companies" and added that the FBI and other federal agencies are assisting in the probe.
Spear-phishing is a technique used to target a specific company or organization by sending fake emails designed to get employees to divulge passwords or other security information.

Il servizio ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) del Dipartimento di Siurezza ha lavorato dal marzo 2012 con i gestori delle infrastrutture sensibili e gli operatori del settore energetico per affrontare una serie di intrusioni informatiche volte a carpire informazioni riservate tramite attraverso sofisticate attività di phishing. Christian Science Monitor, che della vicenda offre un ampio resoconto, segnala che gli attacchi sono iniziati iniziati lo scorso dicembre.

Il timore è che sia stato possibile ingannare qualcuno all'interno di una società del gas per depositare qualche trojan o malware nell'archivio informatico della stessa, capace di rubare files o di sabotare l'operatività della gestione. Un po' come ha fatto il virus Stuxnet con l'impianto nucleare di Bushehr, in Iran.
Quello della sicurezza informatica è un problema comune un po' a tutte le aziende: attraverso le reti pubbliche o sfruttando canali non protetti, l'attacco è sempre possibile. Vulnerabilità nei sistemi di controllo sono state rinvenute nella rete elettrica, in quella idrici nonché in altre società di servizi e public utilities. Rimane da capire come mai tali attacchi abbiamo finora colpito soltanto i gestori di gasdotti. Perché questi episodi stanno interessando la maggior parte delle infrastrutture gassifere degli Stati Uniti. Al momento non si sa neppure se il bersaglio delle incursioni siano i sistemi informatici in sé o addirittura le tubazioni. In altre parole, gli esperti conoscono la natura della minaccia, ma non l'intento.

La domanda su chi si nasconda dietro gli attentati potrebbe avere già trovato una risposta. Sempre Christian Science Monitor rivela in esclusiva che, analizzando le tracce lasciate dai tentativi d'intrusione, gli inquirenti hanno trovato interessanti somiglianze con un attacco ad una società di sicurezza informatica avvenuto un anno fa. Un episodio per il quale un funzionario del governo degli Stati Uniti aveva apertamente accusato la Cina:

Investigators hot on the trail of cyberspies trying to infiltrate the computer networks of US natural-gas pipeline companies say that the same spies were very likely involved in a major cyberespionage attack a year ago on RSA Inc., a cybersecurity company. And the RSA attack, testified the chief of the National Security Agency (NSA) before Congress recently, is tied to one nation: China.

Along with the alerts, DHS supplied the pipeline industry and its security experts with digital signatures, or "indicators of compromise" (IOCs). Those indicators included computer file names, computer IP addresses, domain names, and other key information associated with the cyberspies, which companies could use to check their networks for signs they’ve been infiltrated.


Two independent analyses have found that the IOCs identified by DHS are identical to many IOCs in the attack on RSA, the Monitor has learned. RSA is the computer security division of EMC, aHopkinton, Mass., data storage company.

Discovery of the apparent link between the gas-pipeline and RSA hackers was first made last month by Critical Intelligence, a cybersecurity firm in Idaho Falls, Idaho. The unpublished findings were separately confirmed this week by Red Tiger Security, based in Houston. Both companies specialize in securing computerized industrial control systems used to throw switches, close valves, and operate factory machinery.
"The indicators DHS provided to hunt for the gas-pipeline attackers included several that, when we checked them, turned out to be related to those used by the perpetrators of the RSA attack," says Robert Huber, co-founder of Critical Intelligence. "While this isn't conclusive proof of a connection, it makes it highly likely that the same actor was involved in both intrusions."

Gen. Keith Alexander, chief of US Cyber Command, who also heads the NSA, told a Senate committee in March that China was to blame for the RSA hack in March 2011.

Le potenzialità del Dragone in campo informatico sono note da tempo. L'8 aprile 2010 il 15% di tutto il traffico internet statunitense è stato dirottato in Cina per 18 minuti. Tempo sufficiente per registrare e poi decriptare la massa di informazioni trasmesse, comprese quelle, da e verso siti del Pentagono, del Senato, della Nasa o dei servizi di intelligenze.

Si sa anche che in Cina alcune società private e gruppi di hacker hanno promosso diverse operazioni con lo scopo di acquisire informazioni sensibili su progetti tecnologici stranieri, vere e proprie campagne di spionaggio informatico contro le aziende ed i governi di altre nazioni.

Secondo la Reuters, la guerra informatica cinese costituirebbe un rischio reale per l'esercito americano in un eventuale conflitto. Ipotesi tutt'altro che fantascientifica viste le crescenti tensioni nel Mar Cinese Meridionale e lungo il confine tra le due Coree. Senza contare Taiwan, che Pechino sogna di riportare sotto il proprio controllo.

Non a caso, anche il Segretario di Stato Hillary Clinton, nel corso dell'annuale Dialogo Strategico ed Economico con i leader cinesi ha sottolineato che Pechino e Washington devono sviluppare norme comuni sulle questioni informatiche. Una sorta di mutua deterrenza sul piano cibernetico.

Non possiamo ancora sapere se dietro gli attacchi ci sia davvero la mano di Pechino. In ogni caso il pericolo dall'etere esiste. Nell'ultimo quaderno speciale di Limes intitolato “Media come armi” si affronta anche il tema della guerra informatica. Scott Borg, in un articolo dal titolo “Logica della guerra cibernetica”, chiarisce che gli attacchi informatici riguardano principalmente non le reti di comunicazione, bensì i software dei sistemi di controllo. Se, come detto in precedenza, quasi tutti i processi produttivi sono regolati e coordinati tramite computer che eseguono istruzini, vi è la possibilità che i sistemi possano essere alterati da agenti nocivi in grado di manipolarli. Cosiderato che gli attacchi informatici possono aggirare tutte le difese militari convenzionali, i danni materiali potrebbero essere incalcolabili. E non vi sarebbe alcun modo per risalire con certezza all'autore o al Paese di provenienza.

Il Pentagono considera il cyberspazio il quinto dominio operativo dopo la terra, il mare, il cielo e lo spazio, ma si tratta di un'interpretazione fuorviante. L'Information Technology non è che una nuova modalità che si inserisce nelle operazioni militari tradizionali, non una tipologia di operazione. Un caso di guerra informatica lo abbiamo avuto quattro anni fa, nella guerra russo-georgiana: il 7 agosto 2008, giorno precedente all'attacco, i siti governativi di Tbilisi furono resi inaccessibili probabilmente da un gruppo di hacker russi, paralizzando le capacità di reazione dei georgiani.

Oggigiorno quasi tutti i processi industriali si basano sui computer, per cui assumendo il controllo remoto di una centrale diventa possibile gestire lo snodo del gas attraverso le condutture, arrivando persino a sabotarne il trasporto. Teoricamente, sarebbe possibile arrestarne il flusso, lasciando intere città a secco.

Negli Stati Uniti la rete gas si estende lungo 200.000 chilometri di tubature, che forniscono al Paese un quarto dell'energia che ogni giorno consuma. E' facile intuire come l'integrità e il corretto funzionamento dei gasdotti costituiscano una questione di sicurezza nazionale.

Questo articolo è stato pubblicato qui

Lasciare un commento

Per commentare registrati al sito in alto a destra di questa pagina

Se non sei registrato puoi farlo qui


Sostieni la Fondazione AgoraVox







Palmares