Spesso incidenti gravi non fanno notizia e si perde l’occasione per prendere in considerazione certi problemi prima che diventino “nostrani”
Lo scorso 23 dicembre non è stato solo l’onomastico di mia mamma e di chiunque altra si chiamasse Vittoria. È una data memorabile per un milione e quattrocentomila ucraini rimasti al buio.
Il blackout, che ha lasciato per alcune ore senza corrente elettrica almeno metà delle case nella regione occidentale di Ivano-Frankvisk, non è da imputarsi al solito albero in Svizzera dietro la cui caduta si sono trincerati i responsabili della terribile esperienza di interruzione del servizio di energia che colpì al cuore l’Italia nel 2003. Stavolta, le colpe dell’accaduto sono state ricondotte a un evento informatico di natura dolosa: sul banco degli imputati è destinato a salire un trojan, ovvero un programma maligno che avrebbe messo KO i sistemi informatici che garantiscono il funzionamento della rete elettrica. Il suo nome è BlackEnergy e sembra essersi guadagnato il podio più in alto nella classifica – finora deserta – degli attacchi mandati a segno su impianti di larga scala con le semplici istruzioni tipiche di un malware.
Secondo fonti investigative (come si sente dire sempre più spesso dai mezzi di informazione alle prese con efferati delitti più o meno quotidiani) il pesante disservizio ha avuto luogo a seguito di un attacco hacker che è entrato in azione con un accesso da remoto ai sistemi di controllo industriale presso il fornitore locale di energia Prykarpattyaoblenergo.
L’azienda slovacca di sicurezza informatica, ESET (la prima a commentare il fatto un po’ per prossimità geografica, un po’ per particolare interesse allo specifico settore), ha pressoché immediatamente commentato che questo genere di aggressioni telematiche sono molto più diffuse di quanto non si possa credere. I tecnici di ESET avrebbero scoperto che il caso in questione non è un episodio isolato e – come se non bastasse – molte altre compagnie elettriche ucraine sarebbero state prese di mira, anche se si disconosce l’esito dell’assalto. Il grimaldello tecnologico utilizzato per il sabotaggio virtuale sarebbe un cavallo di Troia con radici russe e con la capacità di installare moduli addizionali che permettono la progressiva conquista dei sistemi presi a bersaglio.
In termini pratici, BlackEnergy comincia il suo lavoro infettando l’Incident Command System, ovvero la confluenza dei gangli nervosi chiamati a reagire e a gestire l’emergenza al verificarsi di inconvenienti gravi. Poi installa un malware, anagraficamente noto sotto il nome di KillDisk, in grado di cancellare o sovrascrivere in modo irrimediabile tutte le informazioni presenti sui dischi fissi e capace di rendere gli hard-disk con i sistemi operativi non più riavviabili. Sorpresi anche gli esperti di Trend Micro che con il laconico “It’s pretty scary” lasciano comprendere la gravità della situazione.
I servizi segreti ucraini (SBU la loro sigla) hanno puntato il dito contro Mosca, mentre il ministro dell’Energia ha già attivato una speciale commissione d’inchiesta. In realtà, BlackEnergy non è una novità, visto e considerato che la sua prima apparizione risale addirittura al 2007 ed è poi stato oggetto di revisioni e perfezionamenti che hanno seminato il panico a giro d’orizzonte. Ma, ogni volta che succede qualcosa, sono tutti pronti a sgranare gli occhi come dinanzi a qualcosa di inaspettato, imprevedibile o straordinario.
Dalle nostre parti l’inconveniente è passato addirittura inosservato. Non ne hanno parlato i giornali e quindi, come di prassi, non è successo nulla. Poteva essere un’occasione per riflettere sulla vulnerabilità delle infrastrutture critiche e sul “lato B” delle reti intelligenti, le tanto decantate smart grid.
Verrebbe la tentazione di lasciarsi scappare un fin troppo consueto “sarà per la prossima volta”, ma un minimo di garbo e di sana scaramanzia inducono a tenere la lingua a freno.