Gli attacchi informatici alle infrastrutture connesse di stoccaggio, distribuzione e trattamento delle acque sono in aumento, e causano ingenti danni alle municipalità, con conseguenze talvolta drammatiche. Perché l'acqua è una risorsa vitale che deve essere protetta. In questo secondo articolo della serie, analizziamo i problemi di sicurezza informatica nelle città connesse e nelle smart cities.
Un criminale informatico sta cercando di compromettere i programmi informatici responsabili della depurazione dell'acqua potabile e minaccia di avvelenare gli abitanti delle città circostanti. Purtroppo, non ci troviamo di fronte a uno scenario apocalittico da romanzo fantasy, ma a quanto accaduto a un impianto di trattamento delle acque nella baia di San Francisco nel gennaio 2021, come riporta NBC News. Soltanto un mese dopo, si è verificato un altro attacco informatico al sistema di approvvigionamento idrico di una piccola città della Florida. Con la crescita della popolazione e l'aumento delle temperature dovuto al riscaldamento globale, la gestione delle risorse idriche è diventata una questione di civiltà, sia in termini di trattamento delle acque di scarico che di stoccaggio e distribuzione di acqua pulita. L'interconnessione di queste infrastrutture ha reso le reti e gli impianti un obiettivo primario per i criminali informatici.
Rischi informatici legati alla gestione idrica
Gestione della temperatura e della pressione; ottimizzazione della qualità dell'acqua attraverso il monitoraggio in tempo reale dei vari componenti chimici; rilevamento delle perdite e manutenzione predittiva; miglioramento della sostenibilità e della redditività dei servizi di gestione; sistemi di misurazione intelligenti: sono molte le applicazioni connesse per la gestione idrica, tutte in grado di migliorare la sicurezza sanitaria. Ma a quale prezzo? La maggior parte di queste applicazioni si basa su un sistema sviluppatosi soprattutto dopo la pandemia COVID-19: la manutenzione da remoto. Un passo avanti in termini di gestione del servizio pubblico, che tuttavia amplia la superficie di attacco e rappresenta una minaccia in termini di sicurezza informatica. Negli ultimi anni, la gestione da remoto ha determinato un aumento delle intrusioni e degli attacchi ai sistemi connessi, evidenziando le numerose vulnerabilità delle interfacce di manutenzione da remoto. Ciò dipende sia dalla superficie di interconnessione delle infrastrutture che dalla solidità delle tecnologie scelte. Uno studio del laboratorio di sicurezza informatica dell'Università di Berkeley, in California, sottolinea che queste caratteristiche variano notevolmente da città a città.
Gli attori del settore idrico sono numerosi e operano lungo un complesso circuito che va dalle reti di acque di scarico e piovane, a quelle di distribuzione dell'acqua potabile, fino ai luoghi in cui quest'ultima viene consumata o utilizzata. A livello tecnologico, i sistemi industriali di gestione idrica utilizzano una vasta gamma di strumenti: dai sistemi di controllo industriale (ICS) e dalle interfacce uomo-macchina (HMI), ai controllori logici programmabili (PLC) e alle piattaforme cloud. Ma tutte queste tecnologie spesso si rivelano obsolete e poco omogenee, generando una superficie di attacco vasta e complessa. A ciò si aggiungono notevoli differenze nel livello di sviluppo e competenza delle diverse entità coinvolte. In questo contesto, le torri dell'acqua rappresentano una rara eccezione positiva. Le loro reti OT sono distribuite in tutto il Paese ma devono essere sempre connesse. Tra gli altri operatori attivi nel circuito idrico, è comune riscontrare una mancanza di segmentazione nelle reti industriali, purtroppo ancora progettate con un'architettura "piatta" e pertanto vulnerabili alla propagazione di malware. I sistemi operativi delle diverse postazioni di supervisione e programmazione costituiscono un altro punto di accesso per i criminali informatici, poiché spesso non vengono sottoposti ad aggiornamenti regolari.
Oltre a provocare danni alla salute dei residenti, un attacco informatico condotto con successo contro il sistema di gestione delle risorse idriche potrebbe tradursi in un vero e proprio disastro ambientale. Se un aggressore riuscisse a infiltrarsi nei sistemi di gestione, avrebbe la possibilità, ad esempio, di agire sulle valvole e modificare la composizione dell'acqua. Un'altra conseguenza molto temuta nel settore idrico riguarda l'interruzione del servizio, fondamentale per le attività quotidiane. Tra le potenziali ripercussioni figurano una serie di situazioni di emergenza, in particolare negli ospedali, nelle fabbriche e in altri settori critici in cui l'acqua è un elemento essenziale.
Anatomia degli attacchi informatici alle infrastrutture idriche
Negli ultimi anni, i metodi utilizzati dai criminali informatici per colpire le infrastrutture di gestione idrica sono stati molto vari. Menzioniamo la cosiddetta tecnica man-in-the-middle, che consiste nell'interrompere, falsificare o corrompere le comunicazioni tra le interfacce connesse, come quelle presenti su una valvola idrica intelligente o negli impianti di trattamento delle acque. Immaginiamo, ad esempio, il caso in cui la compromissione di un PLC provochi una deviazione dei flussi di acque reflue, portando a un massiccio scarico di queste ultime nel bacino delle acque pulite e causando così un grave fenomeno di inquinamento. Purtroppo, questo tipo di scenario non è più ipotetico, ma è una realtà. Lo conferma il fatto che negli ultimi anni si sono verificati incidenti dalle possibili conseguenze drammatiche.
Nel 2020 in Israele, un Paese già gravato da stress idrico a causa della configurazione geografica, si sono verificati 3 importanti attacchi informatici. Nell' aprile di quest'anno, sono avvenuti attacchi informatici attribuiti a gruppi con presunti legami con il regime iraniano. Questi criminali hanno preso di mira diverse stazioni di pompaggio e impianti di trattamento delle acque reflue, con l'intento di manipolare i livelli di cloro in alcuni sistemi di fornitura idrica pubblica, mettendo così a rischio la sicurezza dell'acqua destinata alla popolazione. Pochi mesi dopo, a giugno, la situazione è ulteriormente peggiorata con attacchi simili che hanno preso di mira le pompe d'acqua per l'agricoltura nella regione della Galilea e un sistema di approvvigionamento idrico nella provincia di Mateh Yehuda. Lo stesso scenario si è ripetuto a dicembre con un nuovo attacco informatico agli impianti di trattamento delle acque.
L'Europa, ovviamente, non è stata risparmiata da questa guerra dell'acqua cibernetica. In Francia, nel 2023, il Servizio pubblico di approvvigionamento idrico francese, che gestisce l' erogazione dell'acqua per i 9 milioni di abitanti dell'area metropolitana di Parigi, ha riferito di essere stato vittima di un attacco informatico "esteso e virulento" volto a controllare le proprie reti e impianti. Nello stesso anno, un'azienda italiana che fornisce acqua potabile a quasi mezzo milione di persone ha dovuto affrontare un' interruzione del servizio a causa di un attacco ransomware. Lo stesso è accaduto in Portogallo, a pochi mesi di distanza dal precedente attacco. L'aggressione è stata rivendicata dal gruppo di criminali informatici LockBit.
Negli Stati Uniti, la minaccia ai servizi idrici è così grave che diverse agenzie governative, tra cui l'FBI e l'NSA, stanno indagando su cinque dei maggiori attacchi alle infrastrutture idriche del Paese. Nel 2023, un gruppo di criminali informatici iraniani noto come "CyberAv3ngers" avrebbe preso di mira gli automi prodotti dall'azienda israeliana Unitronics Vision Series, sfruttando una vulnerabilità legata alle password. Secondo quanto riportato da un sito web specializzato, in tutto sono state colpite più di una dozzina di infrastrutture per la gestione delle risorse idriche.
Quali sono, dunque, le misure da adottare per le smart city?
In prima battuta si è provveduto a introdurre norme più severe. A livello europeo, la direttiva NIS2 ha esteso il campo di applicazione delle infrastrutture critiche includendo anche il settore dell'approvvigionamento idrico. Questo nuovo provvedimento si applicherà sia alle amministrazioni locali che alle imprese, per rafforzare e coordinare le attività di gestione degli attacchi informatici. Una legislazione più severa necessaria, vista la crescente integrazione delle tecnologie negli ambienti urbani. Dalla manutenzione predittiva, che utilizza sensori intelligenti per anticipare le perdite nella rete di distribuzione dell'acqua, alla gestione remota delle infrastrutture idriche, la Smart City deve garantire una solida sicurezza informatica per supportare questi nuovi utilizzi e migliorare la propria resilienza.
Per le amministrazioni locali, le misure di protezione riguardano tanto le buone pratiche di igiene digitale quanto l'implementazione di soluzioni di sicurezza informatica adeguate. Come in altri settori vulnerabili, la questione dell'accesso alle informazioni è fondamentale. Il primo passo da compiere è l'implementazione di sistemi di controllo per limitare l'accesso ai dati critici. Tuttavia, non tutte le aziende danno per scontato che questo debba essere concesso solo al personale autorizzato e vada rimosso una volta lasciata l'azienda... Poiché l'accesso avviene sempre più da remoto, gli operatori del settore idrico sono tenuti a garantire che questi flussi di comunicazione siano adeguatamente protetti, ossia criptati e accessibili solo agli utenti autenticati. A tal fine, le soluzioni di crittografia dei dati e i tunnel VPN sono alleati preziosi per garantire comunicazioni sicure e affidabili.
Inoltre, non bisogna trascurare la protezione delle postazioni di lavoro (su cui spesso sono installati gli strumenti di controllo) e degli HMI remoti. Le soluzioni di protezione più solide e moderne sono in grado di impedire l'accesso remoto di malintenzionati o la contaminazione da una semplice chiavetta USB.
Per quanto riguarda le reti IT e OT delle Smart City, esistono già diverse soluzioni di sicurezza informatica su vari livelli, progettate per renderle impermeabili agli attacchi. La segmentazione della rete costituisce un primo livello di sicurezza da implementare rapidamente: separando le diverse zone di una rete e filtrando le comunicazioni tra queste, è possibile limitare le interazioni e quindi la diffusione di un attacco informatico. Questa segmentazione è ottenuta utilizzando un router, integrato in un firewall con le seguenti funzioni di sicurezza: protezione in tempo reale (prevenzione e rilevamento delle intrusioni, controllo delle applicazioni, antivirus, ecc.), controllo e supervisione (filtraggio degli URL, geolocalizzazione degli IP, rilevamento delle vulnerabilità, ecc.), connettività (gestione dei collegamenti WAN, dei tunnel VPN, della larghezza di banda, ecc.) e comunicazioni sicure (VPN IPsec, VPN SSL, ecc.). Per quanto riguarda i firewall e le loro versioni fisiche, è necessario prestare particolare attenzione alla loro capacità di integrazione e alla loro resistenza ai severi vincoli del settore idrico, come l'umidità.
La necessità di potenziare le misure di protezione delle infrastrutture di gestione idrica nelle smart city è direttamente proporzionale alla gravità delle conseguenze che potrebbe causare un attacco informatico efficace. E se i conflitti nel cyberspazio sono già molti, la crescente scarsità di risorse idriche rappresenta un'ulteriore e altrettanto concreta minaccia geopolitica per gli Stati. La protezione di tali risorse sta emergendo come una delle principali questioni politiche del nostro tempo.