L’ammodernamento del sistema elettrico americano richiede un investimento che oscilla tra 350 e 500 miliardi di dollari. La cifra salta fuori dalla Quadrennal Energy Review, una sorta di periodica pietra miliare per gli appassionati di report e prospetti predittivi che a gennaio scorso si è concretizzata in quasi 500 pagine di informazioni preziose. In tale contesto lo U.S. Energy Department ha dichiarato che la rete elettrica statunitense è ad incombente rischio di attacchi cibernetici. La circostanza induce a far riflettere sulle micidiali conseguenze di un possibile blackout, destinato a tradursi in un disastro per le infrastrutture critiche il cui regolare funzionamento impone l’ininterrotta disponibilità di energia.
Se il grado di consapevolezza viene ritenuto soddisfacente, il timore di riverberazioni drammatiche su economia, salute e sicurezza dei cittadini richiede un impegno che materializzi lo stato di coscienza dei pericoli cyber che incombono su energia in primis e poi su comunicazioni, trasporti, sanità e finanza.
Le minacce crescono in numero ma soprattutto in qualità, manifestando livelli di sofisticatezza ogni giorno maggiormente sorprendenti ed evidenziando una rapidità di evoluzione cui lo sviluppo di cautele e precauzioni non riesce a stare al passo.
Il Dipartimento riporta 76 dettagliatissime raccomandazioni, avendo l’accortezza di suggerire una sempre più intensa e attenta raccolta di dati relativi alle brecce praticate online in danno alle cosiddette “utilities”. Il ciclopico documento – che costituisce un “must” per gli addetti ai lavori – è interessante anche per chi vuole approfondire il tema energetico e magari scoprire che oltreoceano sono in cantiere agevolazioni fiscali e crediti di imposta per incentivare la costruzione di nuovi reattori nucleari (operazione promossa prima ancora dell’arrivo di Trump). Il voluminoso report descrive anche il nuovo assetto di cyber security previsto per i gasdotti, contesto in cui non solo gli hacker ma anche ambientalisti e attivisti rappresentano una potenziale preoccupazione per possibili azioni ben diverse dalle nostrane manifestazioni a contrasto della Tap.
Il peso dell’insidia digitale è cresciuto dopo la recente scoperta di un inquietante traffico Internet sospetto che è stato rilevato su un computer portatile rinvenuto in una centrale nel Vermont. Questo laptop, pur non connesso ai sistemi di gestione della rete elettrica, ha messo in allarme il Burlington Electric Department che ha subito allertato le competenti autorità federali.
Lo scenario per chi eroga energia elettrica, acqua e gas è fitto di problemi e preoccupazioni. L’orizzonte lascia intravedere pericolosi incroci tra guerra cibernetica (si pensi all’attacco russo che ha determinato il micidiale blackout in Ucraina nel 2015) e crimine digitale.
Una prolungata sospensione del servizio può mettere in ginocchio una intera nazione, anche se qualcuno ritiene il nostro Paese immune ed ironizza su due episodi che hanno visto l’Italia protagonista. Il pensiero prima corre all’interruzione che nel 2003 lasciò la penisola nel buio più completo per via di un albero caduto in Svizzera (così raccontarono…) tranciando le linee di trasmissione dell’alta tensione. Il secondo caso è più recente e riguarda la porzione di territorio abruzzese in provincia di Teramo rimasto privo di corrente per oltre una settimana: la concomitanza di movimenti tellurici e maltempo (come se d’inverno fosse insolita la neve) hanno dimostrato una sostanziale impreparazione imperdonabile in un Paese progredito.
Il pericolo “cyber” non ha bisogno di terremoti per generare il caos o per innescare situazioni di oggettive difficoltà.
Chi distribuisce energia ha sistemi informatici che rappresentano una preda appetibile per una vastissima platea di malintenzionati. Ad esempio un assalto agli archivi elettronici che amministrano i rapporti con il bacino di utenza può portare all’indebita acquisizione e al successivo illecito utilizzo di dati personali di migliaia e milioni di clienti.
L’impiego del marchio, del logo o del nome, di un gestore di quel servizio può trovare “fortuna” nell’inoltro di venefici messaggi di posta elettronica ad innumerevoli destinatari. Le finalità possono essere le più diverse e tutte fanno perno sulla familiarità che chi riceve la mail ha con un interlocutore riconosciuto come affidabile ed autorevole. E così qualcuno si lascia gabbare con la richiesta di aggiornare la propria scheda anagrafica e “regala” ogni sua informazione personale (magari anche il numero della carta di credito) al furbetto di turno. Qualcun altro, invece, convinto di aprire una fattura o un sollecito di pagamento finisce con l’aprire un terribile file allegato in apparente formato pdf o zip: il clic del mouse (“tanto chi ha scritto è il fornitore di energia X o Y…”) fa esplodere un ordigno virtuale che cripta documenti, immagini e così via, devastando il contenuto del disco fisso e sovente quello dei colleghi collegati in ufficio allo stesso server…
L’augurio è che gli esperti delle “utilities” posizionino su ON l’interruttore della loro attenzione…