Attacchi alla rete informatica: 2022 sarà un anno decisivo

Roma. La dimostrazione di quello che può succedere quando il sistema GPS (Global Positioning System) di una nave è sotto attacco cyber non conosce confini. Anni addietro dei ricercatori dell’Università del Texas hanno sperimentato con successo ‘come dirottare una nave’ evidenziando delle lacune nel sistema informatico presente a bordo della stessa nave. Tramite una sequenza di segnali radio hanno determinato una specie di ‘nave fantasma’ all’interno dei sistemi di navigazione presenti a bordo (una specie di avatar) per cui la nave (reale) pensava di essere in una posizione differente da quella in cui realmente era e per questo adottava correzioni di rotta continue per riprendere la direzione pre-pianificata.
Un’altra tipologia di cyber risk è quella che permette di accedere e controllare il sistema informatico di una nave in navigazione; pensare a un sistema operativo di una nave sotto attacco cyber significa creare danni economico/marittimi, oltre a quelli ‘navigazionali’e ad una ‘engine room’ non operativa.

Si possono presentare tre tipologie di attacchi: tipo Jamming che mirano ad impedire la ricezione dei segnali satellitari con frequenze deleterie che generano’rumore’, impedendo al sistema di navigazione di determinare posizione e time; gli attacchi Spoofing sono invece più sofisticati e prevedono la manipolazione dei rilievi GPS al fine di convincere il ricevitore di trovarsi in un punto dello spazio e del tempo, dove in realtà non è, compromettendone le comunicazioni; quelli di tipo Replay, sono invece una variante della tipologia precedente. Gli hacker campionano e prelevano segnali satellitari reali, da situ differenti, e li ritrasmettono verso i ricevitori GPS bersaglio. In questa maniera alterano la posizione utilizzando segnali realmente validi, ma ‘old – passati’ o con un certo ritardo indotto.
I segnali malevoli stanno creando forti preoccupazioni fra le compagnie di navigazione e stanno fomentando un forte ‘bisogno di sicurezza’, dalla necessità di tracciare e monitorare le proprie navi, la merce trasportata e l’intero processo del trasporto marittimo.

Anche geograficamente i cd ‘pirati’ si sono spostati: dall’assalto alle navi da parte dei pirati della Somalia al Golfo di Guinea con attacchi informatici, come quelli via web che oltre alle infrastrutture sensibili possono colpire le navi in piena navigazione. Per questo in Confitarma è stato istituito gruppo tecnico di lavoro, il ‘Maritime cyber security’, affidato alla presidenza dell’armatore Cesare D’Amico. Obiettivo è di prevenire, comprendere e quindi applicare norme finalizzate a contenere e contrastare appunto i rischi di natura cibernetica.

Nelle Compagnie di navigazione sono sempre più sentite, infatti, l’esigenza e la necessità di dotarsi di strumenti e, soprattutto, ‘di competenze professionali’ idonee a garantire la corretta gestione dei rischi direttamente connessi al tema, sempre più attuale, della sicurezza informatica.
Esigenza e necessità peraltro evidenziate nella Risoluzione “Maritime Cyber Risk Management in Safety Management Systems” della stessa Organizzazione Marittima Internazionale (IMO).
Da qui la domanda principe: quali sono i rischi e gli attacchi legati alle tecnologie informatiche presenti a bordo di una nave? Che cosa può succedere se è hackerato il GPS di bordo? Solitamente una nave e/o compagnia di navigazione si rendono conto di aver subito un attacco hacker l’intrusione, rischiando di subire seri danni.

Secondo il rapporto Acronis, in questo 2021 si sono registrati un numero notevole di attacchi cibernetici: l’Italia si conferma come il paese più colpito con un aumento del numero di attacchi pari all’81%. Mentre il 2022 per gli esperti sarà un anno decisivo con attacchi in aumento e continueranno a essere un pericolo costante in molti settori vitali dell’industria in fase di transizione energetica, digitale e informatica.
Per rispondere alle domande di sopra, il 2022 prevederà una forte ricerca si azioni per prevenire questi attacchi, come utilizzare un processo di autenticazione che non si limita alla sola richiesta della password, ma che preveda un ulteriore attributo di riconoscimento; adottare tecniche di cifratura dei dati cd ‘a riposo’, giacenti in archivio; specifiche procedure volte a gestire condizioni di emergenza al fine di poter garantire l’esecuzione dei processi operativi più critici per una nave; avere i backup, ovvero, le copie di sicurezza dei propri dati, in linea con le strategie di ripristino, effettuati con regolarità, affidabili (tramite l’esecuzione di test di ripristino dei dati in essi contenuti da effettuarsi periodicamente); ed infine la formazione degli equipaggi.

Abele Carruezzo