XXII
Power
POWER 12 - NOVEMBRE/DICEMBRE 2016
zate a stabilire framework e procedure
operative standard, la risposta a livello
di Unione Europea agli incidenti in-
formatici manca finora di coerenza,
anche se un progetto come SPARKS
(Smart Grid Protection Against Cyber
Attacks) finanziato dalla UE sta mo-
strando incoraggianti segnali di pro-
gresso. Passo dopo passo, le smart grid
stanno diventando sempre più sicure,
anche se il probabilità che si manife-
stino minacce di natura informativa
rimane alta.
A causa della complessità e della varie-
tà di dispositivi connessi a una smart
grid, i produttori di alimentatori do-
vranno prendere in considerazione
l’aspetto della sicurezza nel momento
in cui i loro prodotti saranno integrati
all’interno di una smart grid. Le ar-
chitettura di potenza definite trami-
te software (Software Defined Power
Architecture) si stanno diffondendo
rapidamente nel settore dell’ICT e
alcuni sistemi, già installati nei data-
center, sono connessi alla smart grid e
comunicano attraverso il sistema SCA-
DA. Quindi se è vero che il rischio che
un hacker invii un comando a un POL
per danneggiare il core del processore
locale è limitato, non è affatto da escludere che un UPS o
un rettificatore front end possano ricevere un comando
“letale”. Il caso ucraino ha innescato l’allarme e per tutti
quelli che sono coinvolti nello sviluppo dei sistemi di ali-
mentazione connessi alla Smart Grid è un chiaro monito a
non dimenticare la sicurezza dell’applicazione finale.
Bibliografia
• US Department of Homeland Security alert (IR-ALERT-
H-16-056-01)
https://ics-cert.us-cert.gov/alerts/IR-ALERT-H-16-056-01• E-ISAC - Analysis of the Cyber Attack on the Ukrainian Power
Grid
http://www.nerc.com/pa/CI/ESISAC/Documents/E-ISAC_SANS_Ukraine_DUC_18Mar2016.pdf
• The North American Electric Reliability Corporation (NERC)
http://www.nerc.com/• Smart Grid Protection Against Cyber Attacks (SPARKS)
https://project-sparks.eu/Alle ore 16 del 23 dicembre 2015, la regione dell’Ucraina
Ivano-Frankivsk piombò nell’oscurità per diverse ore e oltre
220.000 utenti rimasero senza energia, mentre i sistemi
informatici e di comunicazione delle aziende elettriche
furono gravemente danneggiate dagli aggressori.
In questo caso, gli aggressori utilizzarono un gran numero
di strumenti di attacco, diffondendo e-mail di phishing
contenenti una variante dei malware BlackEnergy 3 e KillDisk
e sfruttando i buchi della sicurezza di MS Office per entrare
nella rete IT delle aziende elettriche e rendere inutilizzabili
la maggior parte dei sistemi di sicurezza dei firewall. Allo
stesso tempo, fecero in modo di interrompere i codici
relativi alle credenziali di accesso a livello più interni del
sistema, assumendo il controllo dei bus di comunicazione
industriali come quelli che collegano gli UPS e i sistemi
SCADA. Grazie al controllo del sistema SCADA, gli hacker
ebbero accesso alla rete elettrica, provocando shutdown e
seri danni alle apparecchiature
Natale nero per gli ucraini!