Table of Contents Table of Contents
Previous Page  96 / 102 Next Page
Information
Show Menu
Previous Page 96 / 102 Next Page
Page Background

XXII

Power

POWER 12 - NOVEMBRE/DICEMBRE 2016

zate a stabilire framework e procedure

operative standard, la risposta a livello

di Unione Europea agli incidenti in-

formatici manca finora di coerenza,

anche se un progetto come SPARKS

(Smart Grid Protection Against Cyber

Attacks) finanziato dalla UE sta mo-

strando incoraggianti segnali di pro-

gresso. Passo dopo passo, le smart grid

stanno diventando sempre più sicure,

anche se il probabilità che si manife-

stino minacce di natura informativa

rimane alta.

A causa della complessità e della varie-

tà di dispositivi connessi a una smart

grid, i produttori di alimentatori do-

vranno prendere in considerazione

l’aspetto della sicurezza nel momento

in cui i loro prodotti saranno integrati

all’interno di una smart grid. Le ar-

chitettura di potenza definite trami-

te software (Software Defined Power

Architecture) si stanno diffondendo

rapidamente nel settore dell’ICT e

alcuni sistemi, già installati nei data-

center, sono connessi alla smart grid e

comunicano attraverso il sistema SCA-

DA. Quindi se è vero che il rischio che

un hacker invii un comando a un POL

per danneggiare il core del processore

locale è limitato, non è affatto da escludere che un UPS o

un rettificatore front end possano ricevere un comando

“letale”. Il caso ucraino ha innescato l’allarme e per tutti

quelli che sono coinvolti nello sviluppo dei sistemi di ali-

mentazione connessi alla Smart Grid è un chiaro monito a

non dimenticare la sicurezza dell’applicazione finale.

Bibliografia

• US Department of Homeland Security alert (IR-ALERT-

H-16-056-01)

https://ics-cert.us-cert.gov/alerts/IR-ALERT-H-16-056-01

• E-ISAC - Analysis of the Cyber Attack on the Ukrainian Power

Grid

http://www.nerc.com/pa/CI/ESISAC/Documents/E-ISAC_

SANS_Ukraine_DUC_18Mar2016.pdf

• The North American Electric Reliability Corporation (NERC)

http://www.nerc.com/

• Smart Grid Protection Against Cyber Attacks (SPARKS)

https://project-sparks.eu/

Alle ore 16 del 23 dicembre 2015, la regione dell’Ucraina

Ivano-Frankivsk piombò nell’oscurità per diverse ore e oltre

220.000 utenti rimasero senza energia, mentre i sistemi

informatici e di comunicazione delle aziende elettriche

furono gravemente danneggiate dagli aggressori.

In questo caso, gli aggressori utilizzarono un gran numero

di strumenti di attacco, diffondendo e-mail di phishing

contenenti una variante dei malware BlackEnergy 3 e KillDisk

e sfruttando i buchi della sicurezza di MS Office per entrare

nella rete IT delle aziende elettriche e rendere inutilizzabili

la maggior parte dei sistemi di sicurezza dei firewall. Allo

stesso tempo, fecero in modo di interrompere i codici

relativi alle credenziali di accesso a livello più interni del

sistema, assumendo il controllo dei bus di comunicazione

industriali come quelli che collegano gli UPS e i sistemi

SCADA. Grazie al controllo del sistema SCADA, gli hacker

ebbero accesso alla rete elettrica, provocando shutdown e

seri danni alle apparecchiature

Natale nero per gli ucraini!