Alessandro Da Rold per La Verità
Ci mancavano solo gli hacker a mettere a rischio l'approvvigionamento energetico dell'Italia, in tempi in cui il prezzo del gas è arrivato sopra i 300 euro per megawattora. Nella notte tra domenica e lunedì è stato violato il sistema informatico del Gse, il gestore servizi energetici, impegnato dalla fine di giugno nello stoccaggio di gas naturale come stabilito dal governo Draghi nel decreto bollette.
In pratica per accelerare le scorte dell'inverno da quasi 3 mesi sia Snam sia appunto il Gse sono «diventati riempimento di ultima istanza». Sono autorizzati a riempire gli stoccaggi in Italia in vista di un inverno che si preannuncia difficile. Si parlava di un massimo di 4 miliardi di investimento, ma potrebbero essere molti di più. Quel gas poi dovrebbe essere rivenduto al prezzo a cui è stato acquistato.
Sta di fatto che il gestore dei servizi energetici è in una fase molto delicata e fondamentale per il nostro approvvigionamento energetico invernale. Non è ancora chiaro cosa si stato sottratto al Gse durante l'attacco hacker. Ieri il sito è stato in down per tutto il giorno. E solo a tarda sera un comunicato ha confermato l'intrusione «per mezzo di un malware di ultima generazione».
«Al fine di mettere in sicurezza i dati e i sistemi informativi, il sito internet e i portali sono stati resi temporaneamente indisponibili. Il Gse ha tempestivamente segnalato l'attacco subito alle Autorità competenti e ha avviato gli approfondimenti e le azioni necessarie a ripristinare quanto prima l'operatività dei sistemi e dei servizi».
In ogni caso, ha confermato il gestore, «l'attività di acquisto di gas per il servizio di ultima istanza affidato dal Gse è garantita». È evidente che l'attacco informatico mette a rischio diverse informazioni sensibili e strategiche per il nostro Paese. Non a caso anche la nostra intelligence (Aise e Aisi) è impiegata in queste ore nell'analisi di quanto accaduto. Di certo il settore energetico è sempre stato uno dei più vulnerabili, soprattutto in una fase geopolitica complessa come questa, con la guerra alle porte tra Russia e Ucraina.
Ma anche negli anni passati in diversi Paesi del mondo ci sono stati attacchi a reattori nucleari o anche centrali elettriche. A febbraio 2020, il Dipartimento per la sicurezza degli Stati Uniti aveva annunciato che un attacco ransomware aveva reso indisponibile per due giorni un impianto di compressione di gas naturale nel Paese. Nell'aprile 2018, diversi operatori di gasdotti statunitensi, tra cui Energy Transfer Partners Lp e TransCanada Corp, hanno confermato interruzioni del servizio a causa dell'hacking.
«Abbiamo già osservato, da almeno 12 mesi, un progressivo aumento di cyber attacchi lanciati con il nostro Paese da parte di criminal hacker. Basti pensare che l'Italia è regolarmente nella top 5 delle nazioni più colpite da ransomware, come rilevato da Swascan stessa in un recente studio», commenta Pierguido Iezzi, ceo di Swascan, parte del polo cyber di Tinexta group.
«Questa attenzione per l'Italia è cresciuta nelle ultime settimane: il nostro centro di cyber threat intelligence ha rilevato come in due dei principali forum del dark web, naturalmente frequentati da threat actor da tutto il mondo, negli ultimi 3 mesi siano presenti circa 64 annunci di richiesta e vendita di accessi su aziende italiane, credenziali compromesse eccetera. È un momento storico delicato, senza veri e propri precedenti e metri di paragone. Un "nuovo mondo" che impone, per ogni singola casistica, di approcciare ogni incident con metodo scientifico al fine di riconoscere se quello che in effetti sta accadendo è un caso di cyber war e cyber crime», prosegue.
E conclude: «Vanno individuati target, impatti, threat actor, obiettivi e possibili relazioni e correlazioni, il tutto da soppesare e analizzare in base alla vera matrice dell'attacco in corso. Potrebbe essere il banco di prova per l'art 37 del Dl aiuti da poco approvato in termini di difesa