L’importanza di proteggere le infrastrutture critiche connesse è stata nuovamente sottolineata dal recente caso di infezione da parte di un malware del sistema di controllo industriale, utilizzato per caricare elementi combustibili nucleari presso la centrale nucleare di Gundremmingen in Germania. In questa occasione, Eugene Kaspersky, CEO di Kaspersky Lab, sottolinea come sia gli operatori sia le autorità devono essere preparate ad affrontare queste evenienze.
“Un sistema di controllo industriale utilizzato per caricare elementi combustibili nucleari presso la centrale nucleare di Gundremmingen in Germania è stato infettato da malware. Probabilmente un allarme sta risuonando nella testa di tutti quelli che l’hanno appena letto. Il fatto è che purtroppo non si tratta di una cosa sorprendente. Quello che è più sorprendente è che non si sentano notizie di questo tipo più spesso. Da quello che sappiamo, non si è trattato di un attacco mirato al sistema della centrale nucleare, ma è stata una ‘normale’ infezione avvenuta a causa del collegamento di un dispositivo di storage al sistema. Questo è quello che abbiamo saputo dai media tedeschi. La questione principale degli attuali sistemi connessi è che le infrastrutture critiche sono vulnerabili, come qualsiasi altro sistema connesso a Internet. Abbiamo visto l’esempio dell’altoforno che è stato distrutto da un attacco malware (reso noto dal Federal Office for Information Security tedesco); è stato Stuxnet, il malware presumibilmente progettato per distruggere fisicamente gli impianti di arricchimento nucleare in Iran. Gli operatori e le autorità devono capire che in un’epoca in cui ci sono più di 310.000 nuovi sample di malware ogni giorno, alcuni di questi potrebbero danneggiare i sistemi per cui non sono stati progettati e dobbiamo essere preparati per queste evenienze, oltre ovviamente agli attacchi diretti intenzionali”, ha dichiarato Eugene Kaspersky, CEO di Kaspersky Lab.