Kudankulam Nuclear Power Plant | Photo Credit: IANS |
Sfogliando un report indiano sull'impiego delle nuove tecnologie nel settore della Difesa sono capitato per caso su un breve articolo che parlava delle indagini condotte nella Centrale Nucleare di Kudankulam, in India, a seguito di un incidente cyber occorso a fine ottobre 2019.
La notizia forse è stata sottovalutata in Italia ma a mio parere merita un breve approfondimento.
Tutti conoscono la storia dell'attacco cyber al sito di arricchimento dell'uranio iraniano (Stuxnet) ed è abbastanza intuitivo capire il danno che potrebbe arrecare un attacco ad una centrale nucleare per cui riteniamo opportuno far conoscere ciò che accade nel mondo.
La centrale nucleare di Kudankulam è la più grande centrale nucleare indiana, appartiene alla società governativa Nuclear Power Corporation of India Limited (NPCIL), ed è situata nel distretto di Tirunelveli, nello stato di Tamil Nadu. La costruzione della centrale è iniziata nel 2002, le prime due unità hanno cominciato a produrre elettricità nel 2013 e 2016 e altre due unità sono in costruzione.
Il progetto di costruzione risale ad un accordo del 1988 tra l'India e la Russia e la società russa Atomstroyexport, sussidiaria della più nota Rosatom.
La notizia di una compromissione dei sistemi della centrale è emersa sui social ma la società ha inizialmente negato l'accaduto.
Il 30 ottobre 2019 la società ha rettificato la sua posizione, ammettendo l'incidente. Secondo la NPCIL solo un PC connesso ad Internet per motivi amministrativi, subito isolato, è stato compromesso. La rete interna per la gestione della centrale non è stata compromessa.
L'attacco è stato attribuito al virus Dtrack RAT, impiegato solitamente dal gruppo nordcoreano Lazarus Group come strumento di spionaggio per la raccolta di dati dai sistemi infetti.
L'incidente era stato segnalato già dal 4 settembre agli organi governativi competenti dal ricercatore e analista di sicurezza indiano Pukhraj Singh.
Una strana coincidenza ha determinato che il 19 ottobre uno dei due reattori sia stato fermato.
Come sia andata lo dice il governo con una Press Release di fine novembre in cui afferma che effettivamente vi è stato un attacco, condotto attraverso la rete amministrativa della centrale, connessa ad Internet.
Il sistema di controllo della Centrale non è stato affetto dal virus.
Le indagini sono state condotte dal Computer & Information Security Advisory Group (CISAG)-DAE in coordinazione con la Indian Computer Emergency Response Team.
Alcune brevi considerazioni:
- la prima reazione della società è stata quella di negare l'accaduto, e questo la dice lunga sul suo comportamento. Negare senza neanche investigare non può essere considerato un comportamento serio e responsabile da chi gestisce un sistema potenzialmente pericoloso.
- Dopo aver negato l'accaduto, sono passati all'ammissione, dicendo però che false informazioni erano state messe in giro sui social networks e che non è possibile attaccare il "Nuclear Power Plant Control System". Anche questa seconda affermazione è quanto meno rischiosa, siamo infatti più che convinti che nulla sia ormai impossibile, ma soprattutto che la troppa certezza di invulnerabilità in questo settore sia foriera di sottovalutazioni e sventure;
- come mai nella nostra area non si è parlato dell'incidente? Forse che far finta di niente allontani il pericolo? Mi spiace, noi siamo fermamente convinti che i problemi si risolvano affrontandoli e il primo passo consiste nel parlarne, informarsi, studiare...Alessandro Rugolo
Per approfondire:
- https://www.timesnownews.com/india/article/cyber-attack-targeted-kudankulam-nuclear-power-plant-confirms-npcil-malware-traced-to-n-korea-s-dtrack/510009;
- https://www.indiatoday.in/india/story/kudankulam-nuclear-power-plant-dtrack-north-korea-atms-1614200-2019-10-30;
- https://gbhackers.com/kudankulam-cyberattack/;
- https://www.news18.com/news/tech/cyber-attack-on-kudankulam-nuclear-plant-did-happen-systems-not-affected-npcil-2367437.html;
- https://pib.gov.in/Pressreleaseshare.aspx?PRID=1592498
Nessun commento:
Posta un commento