Cyber-attacco ai big petroliferi
ADV
ADV
Cyber-attacco ai big petroliferi

Cyber-attacco ai big petroliferi

Guerre informatiche. Hacker dalla Cina
di lettura
Due anni dopo il suo annuncio arriva Night Dragon, il cyber attacco che maggiormente si è fatto attendere sul fronte delle infrastrutture critiche. Omonimo di un film del 2008 incentrato su una spy-story di cui è protagonista un'avvenente avvocatessa, l'aggressione in atto su Internet si prospetta come una ponderatissima azione coordinata di «economic information warfare».
Nel mirino i grandi nomi degli erogatori di servizi energetici e dei prodotti petroliferi: l'orda telematica cinese - che si muove attraverso la Rete per rubare informazioni finanziarie e tecniche - ha già messo in difficoltà numerose imprese del settore e allarmato chi è chiamato a tutelare interessi pubblici e privati di un così delicato contesto.
In realtà l'impietoso spettacolo cui si sta assistendo (o di cui inconsciamente si sta vivendo il peggior ruolo passivo) è solo l'ultimo passaggio di un percorso perfettamente calibrato dai migliori strateghi della cyber war. Secondo gli analisti del colosso della computer security McAfee siamo in pratica ai calci di rigore di una apparentemente insignificante partita iniziata nel 2009. Per trovarsi a calciare allegramente a porta vuota, i pirati telematici con gli occhi a mandorla hanno in una fase preliminare colpito i server che le aziende individuate come proprio bersaglio avevano fatto affacciare su Internet. Una volta compromessa la sicurezza di questi apparati "esterni" nella topografia dei sistemi informatici di effettivo interesse, gli hacker hanno conquistato numerose opportunità di accesso indebito a "macchine" delle reti interne, dislocate sulle scrivanie dei top manager o destinate a gestire colossali archivi di fondamentale importanza e riservatezza.
Il passo successivo è stato quello di assicurarsi la disponibilità di un vasto numero di codici identificativi dei Vip o degli amministratori delle risorse informatiche, nonché delle relative parole chiave, così da consolidare il by-pass delle procedure di controllo degli accessi alla documentazione più ghiotta. Una volta erosa ogni precauzione con virus e cavalli di Troia e dopo aver scavato una invisibile galleria nelle granitiche pareti a tutela di database e corrispondenza elettronica, gli impercettibili incursori di Night Dragon hanno avviato flussi di comunicazione che hanno permesso il dialogo tra i computer con dati top secret e la Rete delle Reti. I piccoli elaboratori sulle scrivanie di chi decide e i laptop portati a spasso dai dirigenti hanno cominciato ad estrarre mail, documenti, prospetti e archivi recapitandoli inconsapevolmente a chi ha pianificato un attacco portato silenziosamente avanti per una ventina di mesi. Una vera e propria emorragia.
La scelta del target non sarebbe affatto casuale. Su questa vicenda si allungano le ombre di velleità cinesi sul mercato del petrolio, duelli commerciali, querelle in fatto di acquisizioni mancate: il Dragone non sarà facile da placare.
© RIPRODUZIONE RISERVATA

11/02/2011
ADV