Le infrastrutture energetiche sono diventate uno dei bersagli privilegiati dei cyber criminali e degli attori statali ostili. Con la crescente digitalizzazione e l’uso di tecnologie avanzate per la gestione e il monitoraggio delle reti elettriche, il rischio di attacchi informatici su larga scala è aumentato sensibilmente. In tutto il mondo, gli enti di regolamentazione e le imprese di fornitura energetica stanno collaborando con governi e istituzioni specializzate per rafforzare la sicurezza delle proprie infrastrutture critiche. Di seguito, una panoramica sullo stato attuale di tali attacchi e un caso recente che dimostra quanto queste minacce possano impattare sulla stabilità di un intero Paese.

Stato attuale delle minacce
Secondo l’Annual Threat Landscape Report dell’ENISA (Agenzia dell’Unione Europea per la Cybersecurity), gli attacchi contro le reti energetiche sono aumentati del 38% nell’ultimo triennio. Questa tendenza è confermata da dati dell’ICS-CERT (Industrial Control Systems Cyber Emergency Response Team), che rileva come i sistemi di controllo industriale (ICS) e SCADA, fondamentali per la gestione e il funzionamento delle reti elettriche, siano costantemente presi di mira da attacchi altamente sofisticati.
Gli aggressori possono essere gruppi criminali interessati a estorcere denaro mediante ransomware, oppure APT (Advanced Persistent Threat) legate a governi, motivate da interessi geopolitici. In alcuni casi, è stata segnalata la presenza di cosiddetti “hacktivisti” e gruppi terroristici, seppur con competenze tecniche meno avanzate rispetto agli attori statali.
Vettori d’attacco e metodologie
Le vulnerabilità sfruttate dai cyber criminali variano dai malware mirati (come il tristemente noto “Industroyer” o “CrashOverride”) fino a tecniche di phishing e ingegneria sociale rivolte al personale delle centrali. Spesso, le reti ICS non sono state progettate con un robusto livello di sicurezza integrato, essendo nate in un’epoca in cui la priorità era la stabilità delle macchine, non la resistenza ai cyber attacchi.
La segmentazione insufficiente tra le reti di gestione aziendale e i sistemi critici di controllo rende possibili attacchi “lateral move”, in cui gli aggressori, una volta compromessa la rete IT, si spostano nei sistemi OT (Operational Technology), causando interruzioni di servizio o modificando parametri operativi.
La compromissione delle reti elettriche può avere conseguenze gravi sia a livello economico che sociale. Provate a pensare ad un blackout su larga scala, metterebbe fuori uso ospedali, sistemi di telecomunicazioni, trasporti e servizi pubblici, generando potenzialmente danni che impiegano settimane a essere risolti. Oltre alla semplice indisponibilità di energia elettrica, un attacco riuscito può creare problemi di ordine pubblico e ripercussioni di lungo periodo sulla fiducia nei confronti delle autorità e delle aziende erogatrici.
Un caso recente: l’incidente in Sudafrica (2023)
Un episodio emblematico riguarda l’attacco informatico avvenuto nel 2023 ai danni di Eskom, la principale utility sudafricana per la generazione e la distribuzione di energia. Secondo fonti locali e internazionali, tra cui il South African Banking Risk Information Centre (SABRIC) e il sito di news specializzato in cybersecurity ITWeb, un gruppo di hacker riuscì a infiltrarsi nei sistemi di monitoraggio di alcune centrali, provocando una serie di cali di tensione e blackout in zone urbane densamente popolate, incluso il centro di Johannesburg.
Sebbene l’attacco non abbia coinvolto tutti gli impianti, il picco di blackout ha messo in ginocchio parte dell’industria mineraria e manifatturiera. Il governo sudafricano, in collaborazione con partner internazionali, ha reagito istituendo un gruppo di lavoro dedicato all’analisi forense e all’applicazione di contromisure. Nell’arco di alcuni giorni, l’erogazione elettrica è stata parzialmente ristabilita, ma si sono verificati danni economici stimati in milioni di dollari. L’inchiesta successiva ha rivelato una scarsa segmentazione tra le reti aziendali e i sistemi di controllo, con patch di sicurezza mancanti da diversi mesi.
Strategie di difesa e collaborazioni
Alla luce di questi rischi crescenti, le aziende elettriche e i governi stanno adottando metodologie di difesa multilivello: segmentazione di rete, applicazione di sistemi di rilevamento delle intrusioni specifici per l’OT e rafforzamento delle procedure di autenticazione e di aggiornamento software. Le collaborazioni internazionali sono diventate essenziali: ENISA in Europa, ICS-CERT negli Stati Uniti e altre organizzazioni analoghe in Asia e Africa condividono informazioni su vulnerabilità emergenti, indicatori di compromissione e best practice di sicurezza.
Anche il personale riceve una formazione più intensa sulla cybersecurity, con simulazioni di attacco (penetration test) che mirano a scovare punti deboli e a valutare la prontezza di risposta.
Le reti elettriche rappresentano di certo la spina dorsale di ogni società moderna e, per questo, attirano l’attenzione di criminali e attori statali. Le statistiche ufficiali dimostrano quanto possano essere reali e devastanti tali minacce. La collaborazione, l’innovazione tecnologica e una solida cultura di sicurezza informatica rimangono le chiavi per prevenire i rischi di blackout su larga scala.