RISCHIO CYBER E VULNERABILITA’ DELLE INFRASTRUTTURE CRITICHE CBRNE

di Roberto Mugavero1, Stanislav Abaimov2, Valentina Sabato3

 

Negli attuali scenari di rischio, in cui la minaccia assume sempre più la connotazione asimmetrica, gli attacchi cyber stanno diventando la tipologia predominante di eventi ai danni delle Infrastrutture Critiche (IC) ed in particolare di quelle in cui vi è la presenza di agenti CBRNe (Chimici, Biologici, Radiologico-Nucleari ed esplosivi).

 

La Direttiva Europea 114/08, definisce infrastruttura critica (IC) ogni struttura, impianto o parte di esso, situata negli Stati Membri che rivesta un ruolo centrale nel sistema Paese. Sono IC tutti quei siti che erogano servizi la cui interruzione e/o sospensione potrebbe produrre un impatto significativo per uno o più Stati Membri. In tale prospettiva, un evento ai danni di una IC CBRN potrebbe avere effetti trasversali sulla società  in considerazione del fatto che potrebbe colpire contestualmente la cittadinanza, l’economia del Paese e la società  nel suo complesso (fiducia del pubblico, interruzione della vita quotidiana, ecc).

 

Il primo attacco cyber ai danni di una IC CBRNe si è avuto a metà degli anni ’90 ma il problema emerse nella sua complessità  solo nel gennaio del 2002 quando la centrale nucleare Ohio’s Davis-Besse fu vittima di un evento cyber a causa del quale il sistema di monitoraggio fu disconnesso dalla rete per cinque ore con l’impossibilità di controllare il corretto funzionamento della struttura. Negli ultimi quindici anni si è assistito ad un progressivo aumento del numero di attacchi informatici tanto che si sta diffondendo la convinzione che nel futuro questi saranno il principale vettore di attacco alle Infrastrutture Critiche colpendo i loro sistemi di backup o interferendo con i loro sistemi di controllo e acquisizione dei dati (SCADA). I più diffusi software di gestione della sicurezza informatica non sarebbero sempre in grado di soddisfare gli standard di sicurezza necessari per proteggere una IC CBRN a causa dell’uso di piattaforme e protocolli poco affidabili e ciò potrebbe rappresentare una concreta minaccia per la sicurezza della comunità . In tale ottica, diventa fondamentale monitorare in modo puntuale e costante queste strutture e per farlo si necessita di sistemi e tecnologie di sicurezza che siano contestualmente non invasivi e con elevati livelli di resilienza e impenetrabilità .

 

Il ruolo della sicurezza cyber cresce esponenzialmente nel settore CBRN poiché in caso di evento le aziende subiscono ingenti perdite economiche e il livello di rischio per la vita umana, la sicurezza nazionale e l’ambiente è incalcolabile. Per tali motivi, le attività  di Risk Management nelle IC CBRN hanno una elevata sofisticazione e sovente non è di semplice realizzazione l’implementazione di sistemi capaci di comunicare con l’architettura hardware esistente con un conseguente notevole aumento degli investimenti nonché un cambiamento nelle policy aziendali e governative.

 

Tutti i sistemi tecnologici presenti in tali strutture sono strumenti sensibili progettati per operare in ambienti in cui sono presenti sostanze e agenti pericolosi e pertanto devono garantire un elevato grado di affidabilità , rispetto dei protocolli di sicurezza in campo informatico, per l’ambiente e gli operatori, una corretta gestione dei dati, dei tempi e delle performance di produzione. Aumentare la sicurezza degli operatori e l’efficienza dei processi produttivi non va di pari passo con una minore vulnerabilità  agli attacchi da parte dei sistemi informatici poiché questi sono connessi ad un network di gestione che aumenta notevolmente le possibilità  di attacco tanto alla parte hardware che a quella software e anzi si registra la nascita di nuovi vettori di attacco.

L’attuale configurazione dei sistemi ITC di protezione delle Infrastrutture Critiche potrebbe quindi non fornire le necessarie garanzie di sicurezza poiché potrebbe essere richiesto un nuovo approccio: 

 

  1. IC non connesso a Internet

    a. Attualmente le IC sono sempre connesse alla rete.

  2. Maggiore uso di firewall e sistemi di rilevamento delle intrusioni

    b. I firewall attuali non sempre sono sufficienti per proteggere la rete dalle violazioni.

  3. Utilizzo di sistemi di più difficile comprensione per gli hacker

    a. Generale tendenza a sviluppare sistemi ICT di più facile gestione per gli utenti/operatori/ingegneri

    b. Maggiore inclinazione a rendere pubblici dati e informazioni che possono aiutare i malintenzionati a comprendere il funzionamento di una determinata IC.

  4. Uso di sistemi ICT complessi e con architetture innovative al fine di evitare/minimizzare le possibilità di questi di essere infettati da malware comuni

    a. I sistemi operativi più diffusi (MS Windows, Linux, Unix) che vengono utilizzati per creare le infrastrutture ICT per le workstation sono vulnerabili al malware “standard”.

  5. Gli obiettivi degli hacker sono lo spionaggio aziendale/industriale e le frodi fiscali

  6. Le vulnerabilità  rilevate nei sistemi ICT devono essere corrette non appena viene rilasciato l’aggiornamento dei protocolli di sicurezza.

    a. Spesso le IC dispongono di sistemi ICT sofisticati e complessi il cui aggiornamento può non essere facile e pertanto la manutenzione può comportare la riconfigurazione del sistema e un fermo macchina di ore o settimane.

 

Prima che il concetto di globalizzazione investisse trasversalmente ogni settore, i sistemi informatici di protezione delle IC avevano come unici obiettivi la persistenza e la sicurezza e pertanto si basavano su codici e standard prioritari a cui avevano accesso solo una ristretta cerchia di operatori,  facevano largo uso di sistemi SCADA che rendevano la vita degli hacker particolarmente complessa e lavoravano in ambienti completamente isolati (logicamente e fisicamente) tanto che non erano necessari sistemi di protezione ICT poiché la sicurezza fisica le rendeva sufficientemente protette da attacchi esterni mentre oggi le Infrastrutture Critiche sono soggette ad una serie di vulnerabilità  che possono essere così riassunte:

  • Grande uso di hardware, sistemi operativi e protocolli Internet commerciali (IPv4, SNMP, telnet, ecc.)

  • Uso di applicazioni open source.

  • Larga disponibilità  in rete di guide, casi d’uso e manuali su applicazioni software e protocolli di sicurezza utilizzati nelle IC

  • Collegamento diretto o indiretto delle reti di IC a reti locali e pubbliche per favorire anche il controllo remoto delle IC da tablet e smartphone

  • IC CBRN sempre più vulnerabili a causa del lungo ciclo di vita delle sofisticate apparecchiature elettroniche

  • Possibilità  di accesso remoto (cablato e wireless) sempre più diffuso nei sistemi ICT e SCADA

 

In questo, il perseguire di una sempre maggiore facilità  di accesso e gestione di sistemi complessi per gli operatori, la massima trasparenza nei confronti del cittadino/utente nonché una più efficiente ed efficace condivisione della conoscenza, sta facendo venire meno la capacita  di rendere realmente sicuro e protetto il delicato settore delle IC informatizzate anche in relazione al settore CBRNe. Il futuro delle strategie nazionali ed internazionali in tema di security dovrà  quindi saper tenere conto di ciò, anche alle luce dei nuovi scenari di minaccia terroristica, presentando una serie di proposte per incrementare la prevenzione, la preparazione e la risposta ai diversi livelli di competenza.

 

1 DIE – Dipartimento di Ingegneria Elettronica – Università  di Roma “Tor Vergata”, CUFS – Centro Universitario di Formazione per la Sicurezza – Università  della Repubblica di San Marino

2 CNIT – Consorzio Nazionale Interuniversitario per le Telecomunicazioni

3 OSDIFE “Osservatorio Sicurezza e Difesa CBRNe”.

Leave a Reply