Introduzione: L’imperativo della resilienza informatica nelle infrastrutture critiche
Negli ultimi anni, le infrastrutture critiche – energia, trasporti, acqua, sanità, tra le altre – sono diventate il bersaglio prioritario degli attacchi informatici. Questi attacchi non solo sono aumentati in frequenza, ma anche in sofisticazione[1]. Infatti, in Europa oltre il 40% degli attacchi informatici segnalati nel 2023 era diretto contro operatori di servizi essenziali, con i settori energetico e governativo tra i più colpiti[2]. In Spagna la tendenza è simile o peggiore: solo nel 2024 si è registrato un aumento del 43% degli attacchi agli operatori critici[3], a dimostrazione di quanto siano esposti tali sistemi (il settore energetico da solo ha concentrato circa il 9% di questi attacchi[4]). Questo quadro delinea un contesto allarmante di minacce crescenti e sottolinea l’importanza critica della sicurezza negli ambienti di tecnologia operativa (OT) e nei sistemi di controllo industriale (ICS).
La protezione dell’OT/ICS è particolarmente vitale perché questi sistemi controllano processi fisici essenziali (dalla distribuzione elettrica alla gestione del traffico o all’assistenza sanitaria). Le conseguenze di un attacco all’OT/ICS trascendono la sfera digitale: un incidente informatico che comprometta, ad esempio, i monitor di pressione di una raffineria, i sistemi di sicurezza di una centrale nucleare o i controllori industriali di una fabbrica potrebbe scatenare effetti catastrofici nel mondo reale, tra cui esplosioni o rilascio di sostanze pericolose[5]. Nel settore sanitario, l’interruzione dei sistemi ospedalieri può letteralmente costare vite umane. In sintesi, la sicurezza OT/ICS è sinonimo di sicurezza fisica e continuità dei servizi di base, il che la rende un pilastro della sicurezza nazionale e del benessere dei cittadini.
Gli incidenti recenti illustrano vividamente questi rischi e il loro impatto tangibile in diversi settori critici:
- Energia: nel 2015 e nel 2016, attacchi informatici mirati hanno causato blackout massicci nella rete elettrica ucraina, dimostrando la capacità di attori malintenzionati di sabotare i sistemi elettrici nazionali[6]. Anni dopo, nel 2021, un attacco ransomware ha costretto alla chiusura temporanea dell’oleodotto Colonial Pipeline, il più grande degli Stati Uniti, provocando una carenza di carburante in diversi stati e un aumento dei prezzi dell’energia[7].
- Trasporti: nel febbraio 2024, il gruppo ransomware LockBit ha penetrato i sistemi del Dipartimento dei Trasporti degli Stati Uniti, compromettendo la sua piattaforma logistica. L’attacco ha interrotto la programmazione dei carichi e delle spedizioni, causando ritardi significativi nelle catene di approvvigionamento chiave (automobilistico, distribuzione alimentare, ecc.)[8]. Questo caso ha dimostrato che un attacco informatico nel settore dei trasporti può paralizzare ampie attività economiche.
- Sanità: nel settembre 2023, l’ospedale universitario di Düsseldorf (Germania) ha subito un attacco informatico che ha reso inoperativi i suoi sistemi clinici e ha costretto a dirottare i pazienti dal pronto soccorso. Purtroppo, una paziente in condizioni critiche è deceduta perché non è stata possibile prestarle soccorso in tempo, diventando uno dei primi casi documentati in cui un attacco informatico ha portato direttamente alla perdita di una vita umana[9]. Questo incidente ha rivelato la dipendenza degli ospedali dall’infrastruttura digitale e la mancanza di piani di emergenza efficaci in caso di attacchi.
Questi esempi evidenziano l’urgente necessità di un approccio solido per mitigare i rischi e garantire la continuità operativa delle infrastrutture critiche. Non si tratta più di chiedersi se un impianto sarà attaccato, ma quando[10]. Pertanto, le organizzazioni essenziali devono prepararsi a resistere e riprendersi da incidenti inevitabili, riducendo al minimo l’impatto sulle loro operazioni. In altre parole, devono coltivare una vera e propria resilienza informatica: la capacità non solo di prevenire gli attacchi, ma anche di assorbirne l’impatto mantenendo in funzione i processi critici e ripristinando rapidamente la normalità[11]. Questa resilienza implica disporre di piani di risposta e ripristino ben collaudati, backup affidabili, personale addestrato e sistemi ridondanti. Di fatto, sempre più quadri normativi lo richiedono: in Europa, la recente direttiva NIS2 (in vigore dal gennaio 2023) obbliga gli operatori di servizi essenziali ad attuare controlli di sicurezza molto più severi e a segnalare gli incidenti gravi in meno di 24 ore[12]. Ciò riflette il fatto che le autorità di regolamentazione hanno riconosciuto che rafforzare la resilienza e la continuità operativa è importante tanto quanto rafforzare la prevenzione.
Da un punto di vista tecnico, una delle maggiori sfide attuali è la convergenza delle architetture OT e IT. Storicamente, i sistemi industriali operavano su reti isolate (air-gapped), separate dalle reti aziendali o da Internet. Ma la trasformazione digitale ha cancellato molti di questi confini: l’interconnessione delle reti OT con i sistemi IT e il cloud – per consentire il monitoraggio remoto, l’analisi dei dati in tempo reale, la manutenzione predittiva, ecc. – ha ampliato la superficie di attacco ed esposto ambienti precedentemente chiusi a vettori di minaccia esterni[13]. In altre parole, una breccia nella rete IT di un’organizzazione (ad esempio tramite phishing o malware sui computer dell’ufficio) può fungere da porta d’accesso alla rete OT, consentendo agli aggressori di risalire fino ai controllori industriali. Diversi attacchi hanno sfruttato questa convergenza per muoversi lateralmente all’interno delle aziende: ad esempio, in alcuni incidenti si sospetta che i criminali informatici abbiano prima compromesso i sistemi amministrativi e poi siano passati ai PLC/SCADA responsabili dei processi fisici, annullando la classica separazione tra tecnologie informatiche e operative. Questo vettore di attacco emergente costringe a ripensare l’architettura di sicurezza: pratiche come la segmentazione delle reti OT/IT, il principio Zero Trust e il monitoraggio costante del traffico industriale diventano indispensabili per rilevare le intrusioni e contenere i movimenti non autorizzati all’interno degli ambienti critici[14].
In conclusione, l’imperativo della resilienza informatica nelle infrastrutture critiche è oggi più chiaro che mai. Le minacce sono reali, presenti e potenzialmente devastanti, ma con un approccio adeguato è possibile mitigarle. Gli organismi specializzati avvertono che questo rischio non è più una possibilità remota, ma una realtà costante, e che il livello di preparazione farà la differenza tra un’interruzione contenuta e una catastrofe nazionale o aziendale[15]. Pertanto, investire nella resilienza digitale, condividere le informazioni sulle minacce e promuovere una cultura della sicurezza proattiva sono diventati obblighi strategici sia per i governi che per le aziende[15]. La continuità dei nostri servizi essenziali dipende da questo: garantire che la luce rimanga accesa, che l’acqua continui a scorrere, che i treni continuino a funzionare e che gli ospedali continuino a funzionare anche sotto attacco è la nuova sfida inevitabile nell’era delle minacce informatiche onnipresenti.
Fonti: I dati e i casi citati provengono da recenti rapporti dell’Agenzia dell’Unione europea per la sicurezza informatica (ENISA)[16], analisi di esperti di sicurezza informatica industriale (Prosegur/Cipher)[5][17], nonché esempi documentati di attacchi informatici alle infrastrutture critiche in Europa e a livello globale[18][9][13]. Questi riferimenti sottolineano l’urgenza di rafforzare la resilienza informatica in ambienti OT/ICS nell’ambito di quadri normativi come la direttiva NIS2[12], al fine di proteggere il funzionamento della nostra società digitalmente connessa.
[1] [2] [7] [8] [9] [12] [14] [15] [16] [18] Infrastrutture critiche sotto attacco: recenti casi di attacchi informatici a governi e aziende
[3] [4] [5] [6] [17] Cipher rivela un aumento del 43% in Spagna degli attacchi informatici alle infrastrutture essenziali nel 2024 | Prosegur.com
[10] [11] Azienda forte con la sicurezza informatica: La resilienza informatica: l’ultimo baluardo di difesa per i CISO
https://www.hectorherrera.net/2024/04/la-resiliencia-cibernetica-el-ultimo.html
[13] Reti OT e loro vulnerabilità in materia di sicurezza informatica – SYCOD: Servizi e soluzioni tecnologiche per la crescita della tua azienda