Home » Attualità » La guerriglia dell’acqua

La guerriglia dell’acqua

La guerriglia dell’acqua

Un attacco hacker ai sistemi di ACEA svela che i sistemi informatici delle reti idriche italiane sono obiettivi sensibili. Secondo Anna Vaccareli del Cnr con qualche problema di sicurezza

Non bastava l’allarme siccità a destare preoccupazione nella popolazione perché l’approvvigionamento dell’acqua non dipende solo da cause naturali ma anche dai sistemi informatici che gestiscono il servizio idrico. Le società che distribuiscono l’acqua in Italia oggi più che mai sono obiettivi sensibili. È questo quello emerge dopo gli attacchi hacker da parte di gruppi russi che hanno mandato in tilt il sistema che gestisce acqua ed infrastrutture. Le vulnerabilità dei sistemi informatici utilizzati dai grandi gestori possono mettere a rischio la sicurezza nazionale di milioni di persone e a finire nel mirino degli hacker insieme ad una lunga lista di enti ed aziende è stata ACEA S.p.A. che è il primo operatore nel settore idrico in Italia con 9 milioni di abitanti serviti.

Le sue attività si concentrano principalmente nel Lazio, in Campania, in Molise, in Toscana e in Umbria. Oltre a gestire il servizio idrico integrato di Roma e Frosinone, opera in altre aree del come Toscana, Umbria, Campania e Abruzzo. Acea ha inoltre una parte societaria francese con il socio di maggioranza Suez. A descrivere a Panorama.it la vulnerabilità dei sistemi informatici è Anna Vaccarelli, dirigente tecnologo dell’Istituto di informatica e telematica del Cnr (Cnr-Iit) di Pisa

Cosa comportano questi attacchi ?

«Attacchi di questo genere nell’immediatezza non fanno vittime ma bloccano servizi essenziali con danni concreti alla popolazione. Gli hacker in pratica possono bloccare quello che vogliono prendendo possesso del sistema, cifrando i codici per poi renderli inaccessibili, come nel caso della Regione Lazio dove sono riusciti a far saltare tutte le visite e gli accessi in pronto soccorso».

Sono frequenti?

«Le statistiche rivelano che c’è un aumento di queste attacchi anche solo dimostrativi da gruppi filorussi per le posizioni prese dall’Italia rispetto alla guerra Ucraina. Questo non significa che sia in atto una cyber war perché questo significherebbe l’inizio della Terza Guerra Mondiale, piuttosto sono piccole “guerriglie” che però possono creare seri danni alle infrastrutture, oggi più che mai obiettivi sensibili».

Che ne pensa dell’attacco ad ACEA?

«ACEA non so di quanto personale attivo disponga per risolvere questi problemi ma non avevano nemmeno accesso alla procedura di recupero. In più quello che colpisce è che sia stata attaccata da un virus ransomware il che comporta la richiesta di un riscatto e questo fa pensare ad un gruppo che si deve autofinanziare. L’ACEA ci ha messo qualche giorno a ripristinare il sistema, infatti dal 2 febbraio al 5 febbraio ancora non avevano risolto anche se affermavano il contrario. Hanno avuto il supporto dell’Agenzia Nazionale per la cybersicurezza e della polizia postale che coordina le attività per le infrastrutture di tipo governativo. L’Anc infatti fa delle ispezioni sul perimetro nazionale per controllare che vengano presidiati correttamente gli enti e le società soprattutto in questo periodo storico».

Possiamo fermarli?

«È un rincorrersi tra hacker e sistemi informatici aggiornati, ciascuno alza l’asticella. Per fermare gli attacchi aiuterebbe adottare una politica più accurata e avanzata. Ad esempio l’Anc (Agenzia Nazionale Cybersicurezza) aveva segnalato una vulnerabilità dei sistemi informatici nota da due anni, che riguardava aziende pubbliche e private chiedendo di porre rimedio ma non tutti lo hanno fatto. Quindi bisognerebbe che enti e società che utilizzano sistemi informatici abbiano la cultura di mantenerli, ma non sempre accade. Anzi nella pubblica amministrazione spesso vengono utilizzati strumenti obsoleti e personale non formato».

Si possono prevenire?

«La prevenzione consiste nel mettere in campo delle contro misure adeguate. Esistono criteri per verificare l’accesso delle persone ai pc, per controllare chi accede alla tua rete con i sistemi di autenticità dual factor dove ci si identifica anche tramite telefono. Ci deve essere una strategia non bisogna lasciare aperte tutte le porte della rete ma va adottato un piano di sicurezza con la valutazione dei rischi».

© Riproduzione Riservata