Il caso “Colonial Pipeline” punta ancora il faro sull'ombra-cyber

Rita Annunziata
11.5.2021
Tempo di lettura: '
L'attacco informatico alla Colonial Pipeline accende l'attenzione sulla “sicurezza”. Anche per le piccole e medie imprese. Ne parliamo con Greta Nasi dell'Università Bocconi

L’assalto è stato attribuito dall’Fbi all’organizzazione criminale DarkSide ed è stato messo in atto con un “ransomware”, un software malevolo che blocca alcuni dati e contenuti per poi sbloccarli solo a seguito del pagamento di un riscatto

Greta Nasi dell’Università Bocconi: “L’elemento chiave non è la difesa dell’infrastruttura in quanto tale, quanto piuttosto dei servizi a essa associati che generano benefici economici e sociali per la collettività, non solo per il singolo”

L'attacco che ha colpito la colonna vertebrale delle infrastrutture petrolifere statunitensi nella serata di venerdì, mettendo al tappeto una rete di condutture di 8.850 chilometri, accende il faro sulla sicurezza informatica. Anche per le piccole e medie imprese. Un tallone d'Achille del piano da oltre duemila miliardi di dollari dell'amministrazione Biden ma che, secondo Greta Nasi, professore associato del dipartimento di analisi delle politiche e management pubblico dell'Università Bocconi, vede oggi l'Italia in prima linea.

La vicenda “Colonial Pipeline”


Nella serata del sette maggio la Colonial Pipeline, il principale oleodotto degli Stati Uniti d'America, ha subito un attacco informatico che ha paralizzato forniture per 2,5 milioni di barili al giorno di benzina, diesel e altri prodotti petroliferi, quasi la metà degli approvvigionamenti di carburanti della East Coast. La vicenda è stata resa pubblica circa ventiquattro ore dopo, quando la società ha reso noto di aver bloccato “alcuni sistemi per contenere la minaccia”, sottolineando come il sabotaggio avesse “temporaneamente fermato tutte le operazioni degli oleodotti” e centrato una parte del proprio sistema It. L'assalto è stato attribuito dall'Fbi all'organizzazione criminale DarkSide ed è stato messo in atto con un “ransomware”, un software malevolo che blocca alcuni dati e contenuti per poi sbloccarli solo a seguito del pagamento di una determinata somma di denaro in riscatto (in inglese “ransom”). Un attacco che non sembrerebbe inaspettato, considerando che, come risulta al Financial Times, per più di due anni i funzionari statunitensi avevano avvertito i principali gasdotti della loro crescente vulnerabilità al rischio-hacker.
Il gruppo criminale ha successivamente smentito qualsiasi legame con governi stranieri, sottolineando in un comunicato diffuso sul darkweb come intendesse unicamente “far soldi”. Al momento, l'oleodotto resta chiuso, ma la Colonial Pipeline ha comunicato di star lavorando per ripristinare il servizio entro la fine della settimana. Intanto, l'amministrazione Biden è corsa ai ripari. Sono state allentate le norme per il trasporto su gomma di derivati del greggio, garantendo una maggiore flessibilità ai camionisti di 18 Stati e regioni. Ma, come scrive Il Sole 24 Ore, è in programma anche la creazione di una nuova Commissione per esaminare eventuali incidenti di cybersecurity, oltre a un ordine esecutivo “che crei più rigidi requisiti” in tal senso “per governo e fornitori”. Certo, c'è da sottolineare che il tema della sicurezza informatica resta una falla del piano da oltre duemila miliardi di dollari messo in campo per il rilancio delle infrastrutture a stelle e strisce. E la Casa Bianca ha aperto anche un dibattito sulle aziende che effettuano pagamenti di riscatto agli aggressori informatici, cui si è a lungo opposto anche il Federal bureau of investigation.

Un problema anche per le pmi


Un aspetto che pone sempre più l'accento sulla necessità per i governi, ma anche per i privati, di investire sulla sicurezza informatica. Prevenendo la minaccia-cyber. “Un primo fattore da considerare è che la cyber security rappresenta a tutti gli effetti un bene pubblico. Ma l'elemento chiave non è la difesa dell'infrastruttura in quanto tale, quanto piuttosto dei servizi a essa associati che generano benefici economici e sociali per la collettività, non solo per il singolo”, spiega a We Wealth Greta Nasi. “Sia negli Stati Uniti che in Europa, le amministrazioni pubbliche e i governi hanno la titolarità della regolamentazione, nel dare linee guida, veicolare messaggi legati alle vulnerabilità o collezionare informazioni a essa inerenti. Ma, dall'altro lato, non sono loro che gestiscono questi asset. Gli investimenti tecnologici sono spesso di titolarità privata”, osserva l'esperta. Di conseguenza, aggiunge, è necessario mettere in piedi “una partnership pubblico-privato efficace”, che consenta di affrontare problematiche di questo tipo accelerate anche dall'interconnessione globale innescata dalla crisi pandemica.

Un tema sul quale l'Italia sembrerebbe star “facendo passi molto importanti”, sottolinea Nasi. “Nelle ultime settimane è uscito il decreto attuativo del perimetro di sicurezza cibernetica, per esempio. E anche il Piano nazionale di ripresa e resilienza prevede risorse importanti in tal senso. Ma c'è un elemento di attenzione non banale da tenere in considerazione, legato al fatto che queste problematiche rischiano di essere lette ancora come unicamente tecnologico-tecniche”, spiega l'esperta. Un gap che pone un rischio anche per le piccole e medie imprese tricolori. “La sensibilità di una Yoox o di una Amazon è sicuramente diversa rispetto a una pmi di provincia. Ma ciò non significa che l'effetto a cascata di un attacco a una piccola azienda non possa essere altrettanto rilevante. C'è un'interconnessione virtuale-fisica che va tenuta in considerazione”.

Per gli attori del cybercrime la dimensione di un'impresa resta una questione di soli numeri. L'obiettivo, spiega l'esperta, è “trovare i punti deboli della catena, che di solito sono gli stessi cittadini (che mancano di una cultura della cyber education). Ora, se l'oggetto dell'attacco è un ransomware, gli hacker cercheranno di colpire soggetti che lavorano in determinate istituzioni, tramite sistemi privati. Gli attacchi alle istituzioni statali, invece, sono molto più mirati e hanno finalità diverse, come quelle di spionaggio”, osserva Nasi. Poi conclude: “Ad ogni modo, le vulnerabilità le crea il software e chi crea il software sono le persone. Che possono rappresentare l'anello debole ma anche la variabile di successo. Individuando esse stesse eventuali attacchi”.
Giornalista professionista, è laureata in Politiche europee e internazionali. Precedentemente redattrice televisiva per Class Editori e ricercatrice per il Centro di Ricerca “Res Incorrupta” dell’Università Suor Orsola Benincasa. Si occupa di finanza al femminile, sostenibilità e imprese.

Cosa vorresti fare?