Sicurezza nucleare USA: 10 milioni di attacchi al giorno

National Nuclear Security Administration fronteggia circa 10 milioni di cyber-attacchi al giorno. Uno su 100 è un vero e proprio tentativo di violazione, gli altri sono BOT in continua ricerca di vulnerabilità. La situazione è comunque preoccupante.

Avatar di Dario D'Elia

a cura di Dario D'Elia

La sicurezza nucleare statunitense è costantemente sotto attacco informatico: in pratica è costretta a fronteggiare circa 10 milioni di azioni al giorno. Il capo della National Nuclear Security Administration, Thomas D'Agostino, ha confermato alla testata US News che quotidianamente si registrano milioni di cyber-attacchi provenienti da Stati canaglia e da gruppi specializzati. 

Ovviamente la difesa tiene ma l'assedio nei confronti delle strutture informatiche dei laboratori nucleari e della rete energetica è preoccupante.

"Di tutti questi tentativi meno dell'1% può essere qualificato come un attacco andato a buon fine nei confronti dell'infrastruttura di computing della Nuclear Security Enterprise", ha confidato il portavoce dell'agenzia. Questo vuol dire che il numero reale capace di provocare potenziali danni è di mille al giorno.

Ops

Ecco giustificata la richiesta di un aumento del budget per la sicurezza informatica: dai 126 milioni di dollari stanziati per il 2012 ai 155 milioni per il 2013. National Nuclear Security Administration vuole di fatto potenziare il suo centro specializzato (incident response center) che identifica e contrasta gli attacchi per mitigarne gli effetti.

D'Agostino ha spiegato che nell'aprile 2011 l'Oak Ridge National Laboratory è stato hackato e un'importante quantità di dati sottratti. Dopodiché si è deciso di eliminare l'accesso a Internet dei dipendenti, ma questo ovviamente non può che essere un palliativo.

Il problema di fondo, come sostengono gli esperti, è che la maggioranza di quei 10 milioni di tentativi giornalieri si deve a sofisticati BOT che in automatico continuano a monitorare i sistemi per individuare eventuali vulnerabilità. Ovviamente anche nella peggiore delle ipotesi non si potrà mai dall'esterno attivare il lancio di una testata atomica o accedere a strumenti di controllo della rete nazionale perché ogni comando operativo fa riferimento a network chiusi disconnessi da Internet.

L'unica eccezione preoccupante è rappresentata dal worm Stuxnet, che è riuscito a tutti gli effetti a fare danni in campo industriale. Insomma, una lezione per il futuro.

"Stuxnet ha dimostrato che l'air gap (network chiusi, NdR.) non è una difesa perfetta", ha spiegato Adam Segal, esperto di cybersecurity del Council on Foreign Relations. "Anche nei sistemi sicuri, le persone mettono le mani su drive, vanno avanti e indietro sui computer. Possono trovare vulnerabilità in questo modo. Se le persone ci mettono abbastanza attenzione, possono attuare violazioni".

"Devono però esserci dietro governi preparati. Bisogna capire attentamente i sistemi. L'hacking del Dipartimento dell'Energia e la ricerca di segreti nucleari, come ad esempio costruire una bomba, è probabilmente più facile che cercare di controllarne una o trovare i codici di lancio, e probabilmente è molto più interessante per i russi, i cinesi o gli iraniani".