Credito:CC0 Dominio Pubblico
Non trattare le infrastrutture vitali nello stesso modo in cui si proteggerebbe una rete di negozi, ad esempio, ma vincolarli a un circuito sicuro che gli hacker non possono violare. Questa è una delle raccomandazioni centrali in un rapporto completo intitolato "Rilevabilità online e vulnerabilità dei dispositivi ICS/SCADA nei Paesi Bassi, " sulla base di una ricerca svolta dall'Università di Twente per conto del Centro di ricerca e documentazione scientifica (WODC) del Ministero della giustizia e della sicurezza olandese.
Dimentica il classico attacco terroristico:le nuove minacce di oggi provengono dagli hacker e sono dirette alle centrali elettriche, ospedali, ponti, chiuse dei corsi d'acqua e reattori nucleari. Negli ultimi anni, ogni grande conferenza internazionale sulla sicurezza informatica ha detto la stessa cosa. "Abbiamo speso molti soldi per la resilienza digitale, ma non ha funzionato abbastanza bene. non stiamo vincendo, "ha detto Alex Dewdney, direttore della sicurezza informatica per i servizi di intelligence del Regno Unito, recentemente.
Hacker
Queste preoccupazioni sono giustificate? Gli hacker possono davvero chiudere ospedali e centrali elettriche? "Decisamente, " dice Aiko Pras, professore di sicurezza Internet presso l'Università di Twente. "Ci sono stati diversi casi comparabili negli ultimi anni. Ricordi l'incidente in Ucraina? L'est del paese è stato colpito da un blackout che ha colpito centinaia di migliaia di persone. La ricerca ha dimostrato che gli hacker erano responsabili, possibilmente dalla Russia."
Anche il governo olandese sta prendendo sul serio questo tipo di minaccia. Pras e il suo gruppo di ricerca a Twente hanno vinto una richiesta del governo olandese per esaminare le infrastrutture vitali nei Paesi Bassi.
"Prima di tutto abbiamo esaminato se chiunque avesse un computer potesse accedere a quel tipo di sistemi vitali nei Paesi Bassi, di cui sono circa un migliaio. Quindi abbiamo esaminato quanti di quei sistemi erano anche vulnerabili, ovvero, quali versioni del software erano in esecuzione e quanto erano hackerabili. Abbiamo scoperto che 60 sistemi vitali avevano più di un punto debole e potevano essere violati. Questi erano per lo più sistemi relativamente piccoli usati per scopi di controllo; non sappiamo esattamente cosa ci fosse dietro".
Cosa significa questo?
Nella loro relazione, Pras ei suoi colleghi danno due interpretazioni di questa scoperta. "In primo luogo, è scioccante. Supponiamo che uno o più di quei sessanta sistemi di controllo fosse responsabile di qualcosa di veramente importante, come una serratura o una centrale elettrica? All'altro estremo, però, tutti e sessanta i sistemi potrebbero essere stati concepiti per attirare potenziali aggressori:potrebbero essere stati 'honeypot, " progettato per proteggere un sistema attirando i suoi aggressori in una trappola. Questa è una pratica normale nel mondo della sicurezza informatica. In ogni caso, condividiamo i nostri risultati con i proprietari di queste infrastrutture vitali".
Scelta politica
Per Pras, però, il risultato più importante del rapporto è stimolare il dibattito politico sulla sicurezza informatica per le infrastrutture vitali nei Paesi Bassi. "Secondo noi, il governo dovrebbe dire:i sistemi vitali non dovrebbero essere collegati a un ambiente aperto, Internet pubblico in modo che dannoso, forse possono entrare hacker stranieri. Da qualche tempo, abbiamo visto che il governo olandese ha una comprensione piuttosto debole delle TIC. Solo pochi politici capiscono veramente il problema, e il processo decisionale è lento".
Pras sostiene una "sezione dedicata di Internet che può essere gestita separatamente". "Non esiste ancora niente di simile nei Paesi Bassi. Tutto è uniforme, con alcuni fornitori diversi che generalmente trattano tutti i loro clienti allo stesso modo. Una struttura di rete chiusa avrebbe bisogno di una decisione politica per essere presa prima, e questo è esattamente il dibattito che vorremmo vedere catalizzato da questo rapporto".