Il 20 luglio scorso, CISA (Cybersecurity and Infrastructure Security Agency) e FBI (Federal Bureau of Investigation) statunitensi hanno diffuso un comunicato congiunto relativo alle violazioni subite da aziende nel settore dei gasdotti e oleodotti negli Stati Uniti, da parte di hacker cinesi. Le due agenzie attribuiscono questi attacchi a hacker cinesi state-sponsored.
Mandiant (azienda americana di sicurezza informatica, già evidenziatasi nel 2013 per la pubblicazione di un rapporto che coinvolgeva direttamente la Cina in attività di spionaggio informatico), in passato, ha analizzato e conseguentemente comunicato che molte di queste attività malevole sono state effettuate dal gruppo chiamato APT1.
La TSA (Transportation Security Administration), inoltre, ha annunciato una nuova direttiva sulla cyber security che richiede a proprietari e operatori di oleodotti o gasdotti critici di implementare specifiche misure per proteggersi da attacchi ransomware. Tra gli sforzi da compiere messi nero su bianco ci sono anche lo sviluppo e l’implementazione di un piano di emergenza cyber e la revisione dell’architettura di sicurezza dell’azienda.
In proposito Nathan Brubaker, Director of Analysis Mandiant Threat Intelligence, ha commentato: “L’attività che viene descritta nell’avviso diffuso dalla CISA (AA21-201A) è coerente con l’attività storica China-nexus, che noi attribuiamo al gruppo APT1. A partire dagli anni 2011-2013, abbiamo monitorato APT1 e altri aggressori China-nexus, prendere di mira l’IT e l’OT di diverse organizzazioni che operano con sistemi di controllo industriale (ICS), tra cui una società energetica, diverse aziende di gasdotti di gas naturale, un produttore di apparecchiature ICS e una società di sicurezza ICS. Siamo a conoscenza di almeno un caso in cui crediamo che APT1 abbia ottenuto l’accesso all’ambiente ICS di un’organizzazione colpita. Questa attività dovrebbe preoccupare i proprietari di sistemi ICS. Noi crediamo che gli aggressori cinesi siano interessati a effettuare attività di spionaggio economico e non sono invece interessati a condurre attacchi distruttivi. La Repubblica Popolare Cinese (PRC) si è focalizzata principalmente sull’utilizzo dello spionaggio informatico come mezzo per guidare la crescita economica del Paese e per sviluppare settori chiave per il partito comunista. Negli ultimi dieci anni, abbiamo osservato pochi casi di attacchi informatici distruttivi da parte della Cina verso le infrastrutture critiche, ma non escludiamo la possibilità che possano condurle nel corso di scenari di guerra futuri. Sono disponibili alcune informazioni che dettagliano gli attacchi informatici con impatti sui sistemi ICS e, per questo motivo, è importante che le organizzazioni operanti in questo settore siano sempre vigili in modo che possano prendere le migliori decisioni per sicurezza dei propri sistemi”.
(Fonte: Sangalli M&C – Milano Ufficio Stampa FireEye)
EdP-mb