L'identificazione del malware legato a un attacco informatico in Ucraina l'anno scorso sta concentrando nuovamente le minacce alla rete elettrica americana.
Le società di sicurezza ESET e Dragos hanno rivelato il malware, soprannominato "Crash Override" o "Industroyer", questa settimana. Secondo i ricercatori, il malware è solo il secondo ad essere adattato ai sistemi di controllo industriale e sviluppato e implementato per essere dirompente: il primo è stato il virus Stuxnet che ha devastato il programma nucleare iraniano anni fa.
L'attacco, che ha distrutto il potere a Kiev per circa un'ora, è stato uno dei due a colpire la rete elettrica dell'Ucraina negli ultimi anni. Si ritiene che la Russia, che ha annesso la penisola di Crimea in Ucraina, abbia una connessione con entrambi gli attacchi.
Gli esperti affermano che l'arma informatica potrebbe essere dispiegata contro le infrastrutture elettriche in Europa e in gran parte dell'Asia e del Medio Oriente e, con lievi modifiche, potrebbe essere utilizzata anche contro gli Stati Uniti.
"Questa minaccia dovrebbe assolutamente indurre gli operatori di rete e la comunità della sicurezza a prendere più seriamente questo tipo di minacce", ha dichiarato a The Hill Robert M. Lee, CEO e fondatore di Dragos. "Questa è sicuramente un'evoluzione del mestiere che non abbiamo mai visto prima."
La scoperta di Crash Override ha innescato una risposta immediata da parte del governo e dell'industria. Il team di pronto intervento informatico presso il Department of Homeland Security (DHS) ha avvertito che, sebbene non ci siano prove che il malware abbia colpito l'infrastruttura critica degli Stati Uniti, "potrebbe essere modificato per prendere di mira le reti ei sistemi informativi critici degli Stati Uniti".
Il National Cybersecurity and Communications Center, ha affermato DHS, sta lavorando per valutare il rischio che il malware rappresenta per l'infrastruttura critica degli Stati Uniti.
Martedì, la North American Electric Reliability Corporation (NERC), un organismo di regolamentazione dell'industria elettrica, ha emesso un avviso pubblico ai suoi membri per limitare l'accesso alle loro reti per proteggersi dalla minaccia.
Lee ha dichiarato che la sua azienda ha notificato al governo e ai principali attori del settore elettrico 10 di giugno, subito dopo aver confermato l'analisi del malware e prima di rilasciare pubblicamente i dettagli al riguardo lunedì.
"Tutti hanno preso sul serio la minaccia", ha detto Lee. "Sono rimasto davvero colpito dalla risposta del governo e del settore".
I legislatori, nel frattempo, hanno sollevato domande sulla vulnerabilità della rete elettrica americana da quando la minaccia è venuta alla luce.
"Sono preoccupato per gli attacchi informatici alla nostra rete elettrica", ha detto martedì in un'audizione il rappresentante Pete Olson (R-Texas), membro del Comitato per l'energia e il commercio della Camera.
"Penso che sia una sfida continua", ha detto al panel della Camera Amit Yoran, presidente e CEO di Tenable Network Security. "Dal punto di vista della sicurezza, c'è una grande sfida in quel settore in quanto i sistemi non sono in grado di essere aggiornati o c'è un rischio enorme nell'aggiornamento di quei sistemi, che a differenza dei nostri telefoni cellulari o PC desktop, hanno una durata misurata in decenni".
"Qui negli Stati Uniti, penso che probabilmente siamo più avanzati sulla nostra sicurezza di quelle reti elettriche", ha detto ai legislatori Bill Wright, affari governativi e consulente politico senior presso Symantec. "Detto questo, ci sarà sempre suscettibilità."
Se distribuito negli Stati Uniti, il malware dovrebbe colpire più elementi della rete elettrica - che comprende numerose unità più piccole - per causare interruzioni diffuse.