|
|

Sicurezza informatica, che succede se gli hacker prendono di mira il contatore di casa

Settembre  2019 / 19 No Comments

 

Un tempo si attendeva il colonnello Bernacca che verso l’ora di cena forniva le “previsioni del tempo”, un appuntamento rituale per gli spettatori del piccolo schermo. L’evolvere delle condizioni meteorologiche – a distanza di anni – ha fatto la fortuna di tanti siti web e poi di numerose “app”, garantendo con ottimi livelli di approssimazione un adeguato livello di informazione su sole, nuvole, pioggia e neve in arrivo.

Gli appassionati di tecnologia e di bricconate online sono, invece, alla continua caccia di qualche notizia sul “clima” dell’universo digitale dove uragani e monsoni non sembrano mancare mai.

Il recente report Internet of Things in the Cybercrime Underground, accuratamente predisposto dai ricercatori di Trend Micro, è una sorta di oblò che – dislocato a prua e sotto la linea di galleggiamento – permette di vedere cosa stanno combinando gli squali che si muovono nelle profondità della Rete.

Il documento, particolarmente suggestivo, è il frutto di un meticoloso monitoraggio di quel che “si dice” nei forum telematici di chi alla superficie di Internet preferisce il deep web e la riservatezza degli anfratti meno frequentati e poco accessibili della connettività quotidiana.

L’aver scandagliato discussioni in lingua russa, inglese, araba, spagnola e portoghese ha permesso di individuare interessi, tendenze e orientamenti dei pirati hi-tech.

Tra i bersagli prossimi venturi, accanto alle pompe di benzina, spiccano i moderni contatori “intelligenti” impiegati per la misurazione dei consumi di energia elettrica, acqua e gas.

Tra i più turbolenti animatori dei ritrovi virtuali underground ci sono numerosi pirati informatici della Grande Madre Russia, solleticati dal provvedimento legislativo che da quelle parti (analogamente al resto del mondo) ha stabilito la sostituzione dei contatori tradizionali con “smart meters” collegati a Internet e controllabili da remoto per esigenze sia tecniche sia amministrative.

Il contesto di sfida non è certo nuovo, perché da anni gli hacker “giocano” con questi dispositivi, modificandone il firmware (ossia le istruzioni basiche di funzionamento contenute nel processore al loro interno) per alterare la rilevazione dei consumi dell’utente… e alleggerire la bolletta.

Stavolta però emerge un quadro senza dubbio poco rassicurante e non solo per chi eroga energia e teme di essere defraudato. Non sono più in gioco i semplici addebiti ai singoli utenti più o meno birbaccioni: le preoccupazioni vanno ben oltre e si estendono all’insieme delle operazioni che è possibile compiere su quei sofisticati aggeggi.

Se l’accesso indebito e l’intervento fraudolento sui contatori fosse mirato all’interruzione dell’erogazione del servizio, le conseguenze si rivelerebbero a dir poco drammatiche.

Il pensiero che gli hacker abbiano la possibilità di interferire con le nostre più elementari caratteristiche del vivere quotidiano: cosa succede se qualcuno “stacca la luce” ad una utenza cui sono collegati apparati medicali che anche a casa svolgono indispensabili funzioni vitali per “chi sta attaccato ad una macchina” per sopravvivere?

Le aziende produttrici lavorano incessantemente per perfezionare le apparecchiature di misurazione e le società di servizi di erogazione di acqua, luce e gas non lesinano in investimenti a tutela delle rispettive infrastrutture critiche e di chi se ne avvale; ma l’incubo rimane.

Non rassicura sapere che personaggi privi di ogni sorta di scrupolo stiano studiando come attaccare i più delicati gangli del sistema nervoso digitale.

Non è sufficiente contrastare gli attacchi le cui dinamiche sono conosciute o prevedibili, ma è ormai essenziale e doveroso investire nella ricerca e nella prevenzione.

Sarebbe opportuno un dettagliato piano di difesa e reazione e, ancor prima, sarebbe importante scrutare l’orizzonte per non farsi trovare impreparati all’arrivare di una tempesta. Mi piacerebbe che il prossimo report – macte virtute Micro Trend – recasse una targa istituzionale e non il marchio esclusivo di una azienda di spicco.

La sicurezza informatica non può rimanere prerogativa del mondo industriale e commerciale, ma deve rappresentare una priorità “nazionale” che purtroppo pochi sembrano riconoscere.

 

Articolo Ilfattoquotidiano.it