Site icon Panda Security Mediacenter

Aumentano i cyberattacchi alle reti idriche degli Stati Uniti

aumentano-i-cyberattacchi-alle-reti-idriche-degli-stati-uniti

aumentano-i-cyberattacchi-alle-reti-idriche-degli-stati-uniti

Chi sono gli hacker che attaccano le infrastrutture critiche degli Usa e altre potenze mondiali e perché prendono di mira soprattutto le reti idriche? Scopriamolo insieme!

Negli ultimi anni, gli Stati Uniti hanno assistito a un allarmante aumento dei cyberattacchi contro le infrastrutture critiche, in particolare le reti idriche. Questo trend preoccupante ha sollevato molte domande sulle origini di questi attacchi, sugli hacker coinvolti e sulle loro motivazioni politiche ed economiche.

Inoltre, ha evidenziato la vulnerabilità delle reti idriche e dei sistemi su cui si basano, chiamati SCADA (Supervisory Control and Data Acquisition), che a quanto pare sono vecchi e poco protetti.

In questo post, parliamo dei cyberattacchi alle infrastrutture idriche degli USA e facciamo un parallelismo con la situazione italiana, analizzando anche le misure adottate dai governi per contrastare il cyber warfare. Buona lettura!


Gli attacchi alle reti idriche degli USA provengono da stati ostili e mirano a destabilizzare il paese e seminare il panico tra le persone.


Origini degli attacchi e identità degli hacker

Gli attacchi contro le reti idriche negli Stati Uniti provengono da diversi gruppi di cybercriminali. In molti casi, si tratta di hacker supportati da altri stati, noti anche come “state-sponsored hacker”. Questi gruppi operano sotto la direzione o con l’aiuto di governi stranieri e mirano a destabilizzare le infrastrutture critiche degli Stati Uniti per ottenere vantaggi strategici, politici o economici.

Tra i principali sospettati vi sono paesi come la Russia, la Cina, l’Iran e la Corea del Nord, da sempre nemici non dichiarati delle grandi potenze occidentali, in primis degli Stati Uniti. Questi stati utilizzano i cyber attacchi come parte di una strategia più ampia di guerra ibrida, che combina operazioni militari convenzionali con cyber operazioni per indebolire le capacità difensive e destabilizzare l’ordine interno nei paesi avversari.

Ovviamente, i governi di questi paesi non hanno mai rivendicato questi attacchi, ma i complessi metodi di analisi delle agenzie di sicurezza governative permette di stabilire con un buon margine di sicurezza la loro provenienza, ad esempio in base al tipo di malware, alla struttura dell’attacco, agli indirizzi IP delle macchine utilizzate e così via.

LEGGI ANCHE: Come rimuovere i malware da PC o MAC

Perché gli hacker attaccano le infrastrutture critiche

In generale, la maggior parte degli hacker ha un solo obiettivo: il denaro. In questo caso, però, gli hacker sponsorizzati da altre potenze attaccano le infrastrutture critiche degli Stati Uniti come pratica di terrorismo informatico e per ottenere diversi risultati:

Questi sono i motivi principali, che rientrano nell’ambito più generale del cyberterrorismo. Sarebbe un errore pensare che questo tipo di attacchi sia inoffensivo o causi solo danni monetari: gli attacchi alle infrastrutture critiche, soprattutto a ospedali e utenze, possono causare danni tangibili nella società, causando anche la morte di persone.

Perché proprio le infrastrutture idriche

Come abbiamo visto, l’infrastruttura idrica è importantissima per la popolazione, per cui è uno degli obiettivi ideali per i cyberterroristi, ma c’è di più. I cyberattacchi contro le reti idriche degli Stati Uniti stanno aumentando perché queste reti sono particolarmente vulnerabili, a causa della loro dipendenza dai sistemi SCADA.

SCADA è un sistema di controllo industriale che consente di monitorare le infrastrutture attraverso una rete di sensori e dispositivi di controllo. Questi sistemi raccolgono dati in tempo reale e li inviano a un centro di controllo, dove gli operatori possono intervenire in base ai dati raccolti. Nonostante la loro importanza, i sistemi SCADA sono spesso esposti a vulnerabilità di sicurezza a causa della loro vecchiaia, della mancanza di aggiornamenti e della connettività con reti esterne.

Inoltre, l’aggiornamento o la sostituzione di questi sistemi richiederebbe molto tempo e denaro, causando potenziali interruzioni del servizio e migliaia di reclami da parte dei cittadini. Comunque, dopo questo aumento degli attacchi alle reti idriche, gli Stati Uniti studieranno un modo per rendere più sicure anche le infrastrutture più vecchie.


In Europa abbiamo problemi simili, soprattutto con le reti elettriche, e gli stati membri stanno rispondendo con collaborazioni internazionali e nuovi regolamenti più severi.


Il caso europeo: vulnerabilità e attacchi alle infrastrutture

L’ENISA (Agenzia dell’Unione europea per la cibersicurezza), ha riportato un aumento significativo degli attacchi nel settore energetico, in particolare contro le reti elettriche. Ad esempio, un recente attacco informatico ha colpito quasi due dozzine di aziende energetiche in Danimarca, sottolineando la portata e la gravità di queste minacce. Allo stesso modo, l’Ucraina ha subito diversi attacchi che hanno temporaneamente paralizzato la sua rete elettrica.

Risposta dei governi ai cyberattacchi

I governi di tutto il mondo stanno adottando varie misure contro la guerra informatica e per proteggere le loro infrastrutture critiche. Ecco le strategie principali:

Collaborazione internazionale

Uno degli approcci più efficaci è la collaborazione internazionale. Gli Stati Uniti, ad esempio, collaborano con gli alleati della NATO e altri partner internazionali per condividere informazioni sulle minacce, sviluppare strategie comuni e coordinare risposte agli attacchi.

Miglioramento della cybersicurezza

I governi stanno investendo nella modernizzazione e nel rafforzamento delle difese cibernetiche delle infrastrutture critiche, soprattutto di quelle idriche negli Stati Uniti e delle reti elettriche in Europa. Una delle priorità, come abbiamo accennato, è l’aggiornamento dei sistemi SCADA, oltre all’implementazione di protocolli di sicurezza avanzati e la formazione del personale su pratiche di sicurezza informatica.

Normative e regolamentazioni

Molti paesi stanno introducendo regolamenti per obbligare le aziende che gestiscono le infrastrutture critiche ad adottare misure di sicurezza più rigorose. Queste normative spesso includono requisiti per la segnalazione degli incidenti, l’adozione di standard di sicurezza internazionali, la valutazione dei rischi, penetration test e la realizzazione di controlli periodici.

Sensibilizzazione e formazione

Sono cruciali per migliorare la sicurezza informatica. I governi promuovono campagne di sensibilizzazione per educare il pubblico e le aziende sui rischi informatici e sulle buone abitudini di cybersecurity.

Il punto è che l’anello debole è quasi sempre l’essere umano. Dietro al 99% degli attacchi andati a segno c’è una persona che ha fatto clic quando non doveva, che ha scaricato un allegato infetto o che ha riutilizzato la stessa password debole per 19 account.

Per questo motivo, l’arma più efficace anche contro gli attacchi informatici alle infrastrutture critiche è insegnare alle persone a usare internet e il digitale in modo sicuro.

In questo post, abbiamo visto che il recente aumento dei cyberattacchi contro le reti idriche negli Stati Uniti è un chiaro segnale della crescente minaccia del cyber warfare. Gli hacker sponsorizzati da stati ostili sfruttano le vulnerabilità dei sistemi SCADA per destabilizzare le infrastrutture critiche, causando grossi disagi e raccogliendo informazioni strategiche sui punti deboli dei paesi presi di mira.

È fondamentale che i governi continuino a collaborare a livello internazionale, migliorino le difese cibernetiche e approvino normative rigorose per proteggere le infrastrutture critiche.

Parallelamente, se ti stai chiedendo cosa puoi fare per contribuire alla sicurezza nazionale, è importante essere sempre informati e proteggere i sistemi che usi.

CONTINUA A LEGGERE: 10 modi per personalizzare il telefono

Buona navigazione e buona informazione sugli attacchi alle infrastrutture critiche!

Exit mobile version