industria dei trasporti

Automatizzazione e iperconnettività sono ormai una caratteristica dominante delle reti produttive; anche quelle più sicure sono spesso molto fragili, offrendo agli hacker la possibilità di sfruttare le vulnerabilità nei modi più creativi. Ecco perché il 2018 ha segnato una crescita importante degli attacchi informatici, anche ai danni dell’industria dei trasporti.

Lo scorso maggio, a Copenhagen, una società di noleggio di biciclette è stata vittima di un attacco informatico. Indubbiamente grossolana la cancellazione dell’intero database, un po’ meno invece le conseguenze per l’azienda, ossia la perdita dell’accesso all’intero parco biciclette e la necessità di riavviarle tutte manualmente. Attacco di un ex dipendente rancoroso, concorrenza sleale o uno ScriptKiddie (un hacker dilettante) che ha avuto un colpo di fortuna? È difficile identificare le ragioni di un attacco con conseguenze piuttosto circoscritte: in fondo, si tratta solo di una singola azienda che noleggia biciclette.

Immaginiamo, senza andare nel panico, quattro scenari molto più spettacolari.

  1. Verso un “11 settembre cyber”

    Vi ricordate la seconda parte della saga Die Hard – 58 minuti per morire con Bruce Willis? Nel film del 1990 un aeroporto viene preso d’assalto dai terroristi. Senza una torre di controllo affidabile gli aerei non possono atterrare e si schiantano per mancanza di carburante o per false informazioni sullo stato della pista d’atterraggio. 28 anni dopo, le cose sarebbero molto diverse. A differenza del film, dove abbondano le sparatorie, un attacco di questo genere avrebbe luogo in modo molto più discreto, considerando che in media ci vogliono 300 giorni per accorgersi che una struttura informatica è stata compromessa.

    Non occorrerebbe una squadra d’assalto, basta che un singolo hacker identifichi ad esempio, l’impiegato imprudente di una compagnia low-cost e lo spinga con debiti sotterfugi a connettere una chiavetta USB infetta nella sua postazione di lavoro. Nonostante le numerose barriere, i servizi in aeroporto, così come gli aerei stessi, sono costantemente connessi. E quindi fragili: una volta guadagnato l’accesso al server su cui sono archiviati i biglietti aerei del giorno, con un po’ di pazienza e il giusto tipo di attacco si potrebbe passare da un server all’altro, raggiungere la torre di controllo e quindi il sistema di smistamento dei bagagli o quello di rifornimento del carburante degli aerei. Per assurdo, si potrebbe anche prendere il controllo di un aereo. Se sondare il terreno può richiedere tempo, provocare il caos è questione di qualche minuto: basta modificare la segnaletica delle piste, paralizzare il trasporto dei bagagli o far traboccare i serbatoi dei velivoli. Un 11 settembre cyber non si può più escludere, gli aerei di oggi sono macchine tecnologiche costantemente connesse. Perpetrare un attacco dall’interno della cabina o dal suolo è un’evenienza da prevedere: vi ricordate il ricercatore americano che ha modificato la traiettoria di un velivolo inviando istruzioni a uno dei motori? In una situazione simile, John McClane – l’eroe interpretato da Bruce Willis – non avrebbe altro che 3 minuti per morire.

  2. Compromissione del sistema di vendita dei biglietti del treno

    Quando il trasporto ferroviario si aprirà alla concorrenza, questo è uno degli scenari più probabili: non una dichiarazione di guerra fra Stati, la quale si tradurrebbe in un deragliamento mortale, ma un lavoro molto più acribico che comprometterebbe l’immagine dell’azienda agli occhi dei clienti. Attaccare i siti online, moltiplicare i ritardi dei treni? Cagionare grandi perdite finanziarie o una graduale riduzione dei profitti?

    Se l’obiettivo consiste nel danneggiare la reputazione di una compagnia, piuttosto che derubarla, si farà in modo che ogni biglietto venduto risulti come se non lo fosse mai stato, così da avere almeno il doppio dei passeggeri sui binari rispetto al numero effettivo dei posti a sedere sul treno. Il sistema interbancario SWITF, utilizzato ad esempio per le carte prepagate utilizzabili anche al di fuori della UE, è già stato hackerato e potrebbe esserlo nuovamente, non tanto per cagionare danni al sistema ma per perpetrare veri e propri attacchi volti a provocare disordini concreti sui binari. Il sito di una compagnia ferroviaria presenta lo stesso grado di complessità rispetto a qualsiasi interfaccia interbancaria, è quindi potenzialmente hackerabile. L’idea è ancora più spaventosa qualora si ipotizzi che, in caso di attacco, lo Stato stesso potrebbe trarre vantaggio dagli eventi.

  3. Stazioni di servizio, pedaggi, tunnel: la rete stradale potenzialmente a rischio

    Recentemente, degli hacker americani sono riusciti a colpire il sistema di pagamento elettronico di una stazione di benzina ricavandone 1500 UDS di rifornimenti gratuiti. Quando si tratta della movimentazione di autovetture, non occorre temere la concorrenza (che in realtà non esiste) o lo Stato. Attacchi di tipo ransomware ai sistemi per la riscossione dei pedaggi su tutte le arterie a pagamento sono ben più probabili.

    Un possibile scenario: una società responsabile della gestione dei trafori (p. es. Monte Bianco, Eurotunnel) potrebbe essere vittima di un ricatto nel caso in cui un malintenzionato s’impossessi del sistema informatico di controllo del tunnel. L’oggetto del ricatto potrebbe consistere nella manomissione dei sistemi di evacuazione dell’aria. Volendo essere meno ambiziosi e puntando su un target differente, si potrebbe ripiegare sui sistemi di controllo delle barriere dei caselli autostradali e dei parcheggi.

    Ovviamente sarà necessario che l’hacker mantenga il controllo del sistema attaccato il più a lungo possibile per poter far valere il proprio ricatto. Un obiettivo raggiungibile ad esempio con un virus di tipo MyLobot, un malware capace di eliminare tutti i suoi simili e di riparare al suo passaggio le falle attraverso cui si è infiltrato, barricandosi di conseguenza nel sistema.

  4. Cyber-attivisti contro l’inquinamento marino

    Cosa potrebbe spingere una persona a perpetrare un attacco ai danni del trasporto marittimo? Prodotti tossici di ogni tipo vengono trasportati via mare quotidianamente e raggiungono, in Italia, soprattutto i grandi porti come Trieste e Genova. Un ecologista “hacktivista” potrebbe scegliere questa via per far passare il proprio messaggio infiltrandosi nei sistemi di controllo incaricati di gestire l’arrivo delle petroliere.

    Pur trattandosi generalmente di sistemi privi di connessione Internet, questi non sono certo “disconnessi” e – men che meno – inattaccabili. In realtà c’è sempre un modo di attraversare il fossato – aka air gap – che caratterizza queste pseudo-fortezze. I semafori portuali che regolano il traffico delle navi sono gestiti indubbiamente attraverso una rete: facile quindi immaginare che un malintenzionato ne prenda il controllo e li manipoli in modo da intasare il porto per provocare incidenti. Basterebbe quindi che l’hacker acceda alla valvola che chiude i serbatoi delle riserve di carburante per le navi, la apra e attenda che qualcuno vi getti il suo mozzicone. Spettacolare certo, quasi hollywoodiano, ma tutt’altro che immaginario.

Questi scenari illustrano la fragilità dell’industria dei trasporti e delle sue infrastrutture. Estese, distribuite, diffuse, interconnesse: queste le caratteristiche delle nostre reti di trasporto che ne rendono difficile la messa in sicurezza e che di conseguenza le rendono vulnerabili. La conformità alla direttiva NIS e ai requisiti minimi per la sicurezza di infrastrutture critiche sono una prima risposta teorica a questa intrinseca debolezza, occorre tuttavia anche dotarsi praticamente di soluzioni appropriate per la sicurezza delle reti industriali per portare la tutela delle infrastrutture a livelli superiori.