Da quando, nel maggio del 2021, un attacco hacker ha colpito l’oleodotto Colonial Pipeline, uno dei più importanti per la costa est degli Stati Uniti, la sicurezza delle infrastrutture energetiche dalle minacce cyber si è definitivamente imposta come uno dei massimi temi di riflessione per i governi e per gli operatori del settore. Considerato che le transizioni ecologica e digitale dovranno procedere di pari passo, gli impianti di generazione e i sistemi per il trasferimento dell’energia ai consumatori si “informatizzeranno” sempre più. Ai benefici dal lato dell’efficienza gestionale si affiancherà, tuttavia, una maggiore esposizione ai rischi cibernetici sia dei parchi rinnovabili, sia delle reti elettriche e del gas. I pericoli sono amplificati dallo scenario internazionale, caratterizzato dalla tensione geopolitica tra le due maggiori potenze del pianeta (Stati Uniti e Cina) e dal deterioramento dei rapporti tra l’Occidente e la Russia, ma anche dalla diffusione del lavoro da remoto dopo la pandemia da coronavirus, che impone ad aziende e pubbliche amministrazioni un focus maggiore sulla formazione dei dipendenti.
Non a caso, di recente la NATO e l’Unione europea hanno pubblicato i risultati di un’indagine sulla resilienza delle infrastrutture critiche molto focalizzata sulla cyber-difesa e sulla sicurezza energetica. Negli ultimi quattro anni il numero di attacchi al settore dell’energia andati a segno è raddoppiato, stando al Rapporto CLUSIT, l’Associazione italiana per la sicurezza informatica: nel 2022 e nel primo trimestre del 2023, il 45 per cento dei bersagli a livello mondiale si trovava in Europa. Non solo le due transizioni, dunque, ma anche la sicurezza energetica e la sicurezza informatica sono strettamente connesse e muovono nella stessa direzione.
Snam e la sicurezza informatica della filiera
In Italia la gestione della rete dei gasdotti è affidata a Snam, di cui CDP Reti (che fa capo a Cassa depositi e prestiti e dunque al ministero dell’Economia) possiede il 31,4 per cento. Per garantire alla popolazione la continuità nelle forniture di gas naturale – la più sostenibile delle fonti fossili, importante anche per il bilanciamento delle rinnovabili all’interno del sistema elettrico, – Snam si è dotata anche di una struttura dedicata alla cybersicurezza e di un processo security by design, volto cioè all’integrazione della sicurezza in ogni fase dei progetti.
La società – primo operatore europeo nel trasporto del gas – ha inoltre elaborato un modello di prevenzione e gestione degli incidenti basato sulla condivisione di informazioni con le istituzioni e gli altri soggetti rilevanti, sia in Italia che in Europa, in modo da migliorare e velocizzare le capacità di risposta. I dipendenti del Gruppo ricevono una formazione continua sulla cybersecurity, per migliorarne l’attenzione e la consapevolezza. Snam, infine, è attenta alla tutela della sicurezza informatica lungo la sua intera catena del valore, coinvolgendo attivamente anche i fornitori più piccoli.
Questo engagement dei fornitori – piccole e medie imprese, spesso sprovviste di strumenti e processi adeguati – prevede il monitoraggio del loro “security rating”, attraverso informazioni open source. Le terze parti, inoltre, sono tenute a sottoscrivere un patto etico, attraverso il quale si impegnano a implementare ogni necessaria iniziativa di sicurezza e a preservare l’integrità dei loro sistemi IT. I contratti tra Snam e i fornitori, poi, definiscono delle procedure da rispettare in caso di rilevazioni di minacce alla cybersicurezza che prevedono la notifica tempestiva e la condivisione di dettagli sull’evento occorso e sulle misure di mitigazione messe in atto.
Il legame con gli ESG
Per Snam, l’attenzione alla cybersicurezza è legata alla sostenibilità e ai fattori ESG, quelli che “misurano” la sostenibilità ambientale, sociale e di governance. Le minacce informatiche, infatti, possono intaccare il ruolo abilitante svolto per l’ambiente, gli stakeholder e il sistema-paese dalle infrastrutture del comparto energy: gli attacchi cyber, ad esempio, possono compromettere singole postazioni di lavoro, ma anche arrivare, nei casi più severi, a degradare interi processi di trasporto, stoccaggio e rigassificazione del combustibile.
Cosa dice il Rapporto CLUSIT sulla sicurezza informatica nel settore energetico
Stando al Rapporto CLUSIT, gli attacchi informatici al settore energetico, benché di origine immateriale, possono avere conseguenze materiali molto più serie di quanto si è comunemente portati a pensare. Scrive infatti l’associazione che “l’impatto di un incidente in questo settore e le possibili conseguenze per la popolazione, intere città, regioni o stati sono talmente rilevanti che anche numeri esigui di incidenti, o una crescita tutto sommato in linea con gli altri settori di mercato, costituiscono un rischio inaccettabile per la società civile”.
Il CLUSIT ricorda che la principale causa di attacco è il malware, un programma informatico “malevolo”, con il 78 per cento dei casi e una percentuale di crescita assoluta del 66 per cento.
Cosa dice l’Agenzia per la cybersicurezza nazionale
Nella sua prima relazione al Parlamento, l’Agenzia per la cybersicurezza nazionale ha fatto sapere che nel 2022, in Italia, sono stati trattati 1094 episodi cyber, circa novanta ogni mese: il picco, 118 casi, si è toccato nel febbraio 2022, parallelamente all’invasione russa dell’Ucraina.
Più nello specifico, l’Agenzia ha registrato 517 casi di diffusione di malware via e-mail; 204 casi di branding abuse, 203 casi di phishing e 130 episodi di ransomware (sblocco dei dati sottratti in cambio del pagamento un riscatto).
L’82 per cento delle vittime di ransomware sono aziende, mentre il 18 per cento sono amministrazioni pubbliche. “Le piccole e medie imprese”, avvisava l’Agenzia, “spesso sprovviste di know how e strutture interne dedicate, sono inclini a non segnalare l’evento”.
Il Piano nazionale di ripresa e resilienza (PNRR) ha stanziato 623 milioni di euro per il finanziamento di iniziative di cybersicurezza.