Sicurezza

Anche le centrali atomiche russe colpite da Stuxnet

Quando si crea un malware è difficile tenerlo sotto controllo e maggiore è la sua pericolosità, più risulta complicato evitare che si diffonda in maniera incontrollata. Stuxnet, ne è un esempio lampante. Questo malware estremamente complesso si pensa sia stato sviluppato da agenzie governative USA e israeliane per attaccare le infrastrutture dell'Iran.

Il suo lavoro lo ha svolto egregiamente, ma ci sono un po' di controindicazioni che dovrebbero far riflettere i capi delle rispettive divisioni di cyber warfare. Stuxnet, infatti, dopo aver finito il suo compito nelle centrifughe delle centrali nucleari iraniane, è stato rintracciato anche in numerose aziende americane (e non) che ne sono state infettate a causa della sua elevata aggressività.

Inoltre, Eugene Kaspersky, fondatore e presidente dei Kaspersky Labs, ha annunciato che un suo amico, di cui ha tenuto ben segreto il nome, lo ha chiamato nel periodo in cui Stuxnet stava furoreggiando per avvisarlo che la centrale nucleare nella quale lavorava era stata infettata in maniera profonda dal malware.

Quanti danni può fare un attacco malware incontrollato a una centrale nucleare "amica"?

Non sono stati aggiunti altri dettagli, né sulla posizione esatta della struttura né sugli eventuali danni connessi all’infezione, ma una cosa è chiara: il concetto di "danno collaterale", che indica le vittime di azioni di guerra che avevano altri bersagli, ha fatto il suo salto nell’era moderna, atterrando nel cyberspazio.

Vengono colpiti i bersagli delle operazioni, ma anche un vasto rango di altre entità che nulla avrebbero a che vedere con gli attacchi. Del resto, "Non ci sono confini e tutti usano la stessa infrastruttura" – precisa Kaspersky – "creare malware troppo allegramente è come lanciare un boomerang, prima o poi torna indietro".

Basti pensare che addirittura i sistemi della ISS, sempre secondo quanto dice Kaspersky, sono di tanto in tanto vittima di malware portato a bordo dai nuovi astronauti che usano chiavette USB per trasportare dei dati. Di sicuro, nessun hacker ha ancora interesse a portare del malware fin lassù, ma lui ci arriva lo stesso.