Le infrastrutture del Libano sull’orlo del collasso: un’analisi delle vulnerabilità di fronte alle minacce informatiche

0
51

La vulnerabilità dell’infrastruttura libanese agli attacchi informatici è diventata una preoccupazione critica alla luce delle crescenti crisi economiche, politiche e sociali del paese. Negli ultimi anni, il Libano ha assistito al quasi totale collasso del suo settore energetico, in particolare dell’Electricité du Liban (EDL) gestita dallo stato, che ha portato a diffuse carenze di elettricità, problemi di igiene idrica e un drammatico aumento della povertà energetica. Queste vulnerabilità nell’infrastruttura energetica rendono il Libano particolarmente suscettibile alle minacce informatiche, che potrebbero destabilizzare ulteriormente il sistema già fragile del paese.

Infrastrutture critiche del Libano e vulnerabilità SCADA: un esame dettagliato di Electricité du Liban (EDL)

Electricité du Liban (EDL) , il principale fornitore di elettricità del Libano, svolge un ruolo cruciale nel mantenimento dell’infrastruttura energetica della nazione. Istituita per decreto nel 1964, EDL è responsabile della generazione, trasmissione e distribuzione di energia elettrica in tutto il Libano. Attualmente controlla oltre il 90% del settore elettrico libanese, gestendo una complessa rete di centrali elettriche, linee di trasmissione e sistemi di distribuzione. La portata dell’istituzione si estende dalle centrali idroelettriche gestite dalla Litani River Authority e altre concessioni, alla vasta rete di centrali termoelettriche e sottostazioni del paese.

A partire dal 2016, EDL generava più di 13 milioni di gigawattora (GWh) di elettricità all’anno, supportata da sette grandi centrali termoelettriche sparse in tutto il Libano. Inoltre, l’organizzazione acquistava energia limitata da piccole centrali idroelettriche, tra cui le concessioni di Nahr Ibrahim e Al Bared. Queste operazioni si basano in gran parte sull’intricata infrastruttura di trasmissione e distribuzione del Libano, tra cui oltre 1.500 chilometri di linee ad alta tensione e più di 15.000 trasformatori che forniscono energia a circa 1,4 milioni di abbonati. Data la posizione dominante di EDL sulla rete nazionale, l’organizzazione è fondamentale non solo per l’economia del Libano, ma anche per la sua stabilità complessiva.

Tuttavia, come per qualsiasi moderna utility energetica, le operazioni di EDL dipendono fortemente dai sistemi digitali per monitorare e gestire la vasta gamma di centrali elettriche, sottostazioni e linee di trasmissione. Il principale tra questi sistemi è il sistema Supervisory Control and Data Acquisition (SCADA) , che funge da spina dorsale della capacità di EDL di controllare e supervisionare le infrastrutture critiche. Questa dipendenza dai sistemi SCADA introduce una serie di vulnerabilità alla sicurezza informatica che, se sfruttate, potrebbero portare a interruzioni catastrofiche in tutto il paese.

Tabella dettagliata che riassume tutti i dettagli e i numeri su Electricité du Liban (EDL) :

AspettoDettagli
FondazioneIstituito con decreto n. 16878 del 10 luglio 1964
RuoloGenerazione, trasmissione e distribuzione di energia elettrica in Libano
Controllo del settoreControlla oltre il 90% del settore elettrico libanese
Altri partecipanti– Centrali idroelettriche di proprietà della Litani River Authority
– Concessioni: Nahr Ibrahim, Al Bared
– Concessioni di distribuzione: Zahle, Jbeil, Bhamdoun
Grandi centrali elettriche (2016)7 grandi centrali termoelettriche, di proprietà diretta o indiretta di EDL
Produzione di energia (2016)Oltre 13 milioni di GWh
Energia acquistata (2016)– Autorità del fiume Litani
– Concessione Nahr Ibrahim
– Concessione Al Bared
Tipo di energia acquistataEnergia idroelettrica da piccoli impianti con capacità limitata
Rete di trasmissione– Linee elettriche ad alta tensione: 66 kV, 150 kV, 220 kV, 400 kV
– 68 grandi sottostazioni elettriche (alta e media tensione)
Lunghezza totale della linea di trasmissioneOltre 1.540 km (1.362 km di linee aeree, 178 km di cavi interrati)
Rete di distribuzione– Sottostazioni di conversione da media a bassa tensione
– Oltre 15.000 trasformatori e accessori
Dipendenti1.720 dipendenti (la struttura organizzativa prevede 5.020 dipendenti)
IscrittiOltre 1.400.000 abbonati (bassa, media e alta tensione)

Sistemi SCADA nelle infrastrutture critiche: ruolo e vulnerabilità

I sistemi di Supervisory Control and Data Acquisition (SCADA) sono essenziali per la gestione e il controllo di operazioni industriali su larga scala, in particolare in settori quali energia, acqua e trasporti. Nel caso di EDL, i sistemi SCADA consentono il monitoraggio in tempo reale della rete elettrica, offrendo agli operatori la possibilità di controllare da remoto centrali elettriche, sottostazioni e linee di trasmissione. Questa automazione consente la gestione efficiente della generazione, trasmissione e distribuzione di elettricità, riducendo la necessità di interventi manuali e aumentando l’affidabilità complessiva del sistema.

Un sistema SCADA è in genere composto da diversi componenti, tra cui:

  • Remote Terminal Units (RTU): si tratta di dispositivi di campo che raccolgono dati da vari sensori in centrali elettriche, sottostazioni e altri nodi infrastrutturali. Le RTU trasmettono quindi questi dati a un sistema SCADA centrale per l’elaborazione e l’analisi.
  • Controllori logici programmabili (PLC): i PLC sono computer specializzati utilizzati per controllare macchinari e processi. Ricevono input da sensori e altri dispositivi, elaborano queste informazioni e inviano comandi ai sistemi di controllo in tempo reale.
  • Interfaccia uomo-macchina (HMI): l’HMI consente agli operatori di interagire con il sistema SCADA, visualizzando dati, impostando parametri e controllando vari aspetti della rete energetica. È attraverso l’HMI che gli operatori possono monitorare lo stato dell’intera rete e prendere decisioni critiche.
  • Infrastruttura di comunicazione: i sistemi SCADA si basano su reti di comunicazione per trasmettere dati tra RTU, PLC e il sistema di controllo centrale. Questa infrastruttura spesso include un mix di tecnologie cablate e wireless, che possono creare molteplici punti di vulnerabilità se non adeguatamente protetti.
  • Server centrali e database: questi server archiviano ed elaborano i dati raccolti dalla rete, consentendo agli operatori del sistema di gestire e ottimizzare la produzione e la distribuzione di energia.

Sebbene i sistemi SCADA siano indispensabili per una gestione efficiente della rete, rappresentano anche un punto di vulnerabilità significativo, in particolare in un paese come il Libano, dove l’infrastruttura energetica è già in stato di crisi. Un attacco informatico ben coordinato al sistema SCADA di EDL potrebbe causare blackout diffusi, interrompere i servizi essenziali e destabilizzare ulteriormente il già fragile panorama socio-politico.

Le vulnerabilità dei sistemi SCADA

I sistemi SCADA sono stati originariamente progettati con un focus sull’efficienza operativa e l’affidabilità, piuttosto che sulla sicurezza. Di conseguenza, molti sistemi SCADA, compresi quelli nel settore energetico del Libano, non sono stati costruiti con robuste protezioni di sicurezza informatica. Sono state identificate diverse vulnerabilità chiave nei sistemi SCADA a livello globale e questi rischi sono particolarmente acuti in Libano a causa della dipendenza del paese da infrastrutture obsolete e mal gestite.

  • Protocolli di comunicazione non sicuri: molti sistemi SCADA utilizzano protocolli di comunicazione legacy che non sono stati progettati per resistere alle moderne minacce informatiche. Questi protocolli spesso non dispongono di meccanismi di crittografia o autenticazione, consentendo agli aggressori di intercettare e manipolare i dati trasmessi tra RTU, PLC e il sistema SCADA centrale.
  • Hardware e software obsoleti: in molti casi, l’hardware e il software utilizzati nei sistemi SCADA sono obsoleti e non ricevono più aggiornamenti di sicurezza. Ciò crea un rischio significativo di sfruttamento, poiché gli aggressori possono utilizzare vulnerabilità note per ottenere l’accesso al sistema. In Libano, dove i vincoli finanziari hanno limitato gli investimenti nelle infrastrutture, il rischio di utilizzare componenti SCADA obsoleti è ancora più elevato.
  • Mancanza di segmentazione di rete: configurazioni di rete non sicure possono esporre i sistemi SCADA a Internet più ampio, aumentando il rischio di accesso non autorizzato. In alcuni casi, i sistemi SCADA possono essere collegati a reti IT aziendali, che hanno maggiori probabilità di essere prese di mira da attacchi informatici. Senza una corretta segmentazione di rete, una violazione nella rete IT potrebbe consentire agli aggressori di muoversi lateralmente nel sistema SCADA.
  • Formazione insufficiente sulla sicurezza informatica: molti operatori di sistemi SCADA non hanno la formazione necessaria per rilevare e rispondere alle minacce informatiche. Questa mancanza di competenza può comportare risposte lente o inadeguate agli attacchi informatici, consentendo agli aggressori di causare danni maggiori.
  • Sicurezza fisica inadeguata: oltre ai rischi per la sicurezza informatica, i sistemi SCADA sono vulnerabili anche agli attacchi fisici. Se gli aggressori ottengono l’accesso fisico a RTU, PLC o altri componenti del sistema SCADA, possono causare danni significativi o interrompere le operazioni. Data l’instabilità politica del Libano e la presenza di attori non statali, il rischio di sabotaggio fisico non dovrebbe essere trascurato.

Scenario di attacco informatico al sistema SCADA di EDL

Il potenziale impatto di un cyberattacco sul sistema SCADA di EDL è enorme. Per illustrare i rischi, si consideri il seguente scenario ipotetico:

  • Compromissione iniziale: l’attacco inizia con una campagna di phishing rivolta ai dipendenti della sede centrale di EDL. Gli aggressori inviano e-mail contenenti allegati dannosi che, una volta aperti, installano malware sui computer dei dipendenti. Questo malware fornisce agli aggressori l’accesso alla rete interna di EDL, da cui possono iniziare a sondare le vulnerabilità nel sistema SCADA.
  • Ottenere l’accesso al sistema SCADA: utilizzando credenziali rubate o sfruttando vulnerabilità note nel software SCADA, gli aggressori ottengono l’accesso ai server di controllo SCADA. Da qui, possono monitorare i dati in tempo reale dalla rete elettrica e iniziare a inviare comandi al sistema.
  • Interruzione della generazione di energia: gli aggressori utilizzano il loro accesso per spegnere da remoto una delle principali centrali termoelettriche di EDL. Allo stesso tempo, manipolano le impostazioni di diverse sottostazioni, causando fluttuazioni di tensione nella rete. Queste fluttuazioni sovraccaricano i trasformatori e altre apparecchiature, causando blackout diffusi.
  • Interruzione dell’approvvigionamento idrico: il blackout non colpisce solo abitazioni e aziende, ma anche infrastrutture essenziali come gli impianti di trattamento delle acque. Senza elettricità per alimentare le pompe, l’acqua non può essere distribuita in vaste zone del paese, esacerbando la crisi della salute pubblica.
  • Sfruttamento dell’infrastruttura di comunicazione: gli aggressori prendono di mira l’infrastruttura di comunicazione utilizzata dal sistema SCADA, complicando ulteriormente gli sforzi per ripristinare l’alimentazione. Interrompendo le comunicazioni tra le RTU e il sistema di controllo centrale, gli aggressori impediscono a EDL di gestire da remoto la rete, costringendo i tecnici a controllare manualmente i sistemi sul campo, un processo lento e pericoloso.
  • Ritardo nella ripresa e impatto economico: il blackout continua per giorni, poiché le risorse limitate di EDL e la mancanza di competenze in materia di sicurezza informatica rallentano il processo di ripresa. Le aziende che dipendono dall’elettricità sono costrette a chiudere, con conseguenti perdite economiche significative. Gli ospedali e altri servizi essenziali lottano per mantenere le operazioni utilizzando generatori di riserva e la rabbia pubblica aumenta poiché il governo è visto come incapace di affrontare la crisi.
  • Escalation e ricadute geopolitiche: in seguito all’attacco, si è molto speculato su chi ne sia il responsabile. Alcuni incolpano attori stranieri che cercano di destabilizzare il Libano, mentre altri puntano il dito contro fazioni politiche interne o attori non statali. L’attacco destabilizza ulteriormente il paese, esacerbando le tensioni politiche e portando a proteste e disordini civili.

Affrontare i rischi per la sicurezza informatica nel settore energetico del Libano

Il settore energetico del Libano si trova in una fase critica. Il crollo dell’EDL e la dipendenza del paese da infrastrutture obsolete hanno reso la rete energetica vulnerabile a minacce sia fisiche che informatiche. I sistemi SCADA, essenziali per la gestione della rete, rappresentano un punto di vulnerabilità significativo a causa della loro progettazione non sicura, dei componenti obsoleti e della mancanza di investimenti nella sicurezza informatica.

Un attacco informatico riuscito al sistema SCADA di EDL potrebbe avere conseguenze devastanti per il paese, con conseguenti blackout diffusi, interruzione dei servizi essenziali e perdite economiche significative. Per mitigare questi rischi, il Libano dovrà dare priorità alla sicurezza informatica nel suo settore energetico, investendo in una tecnologia SCADA aggiornata, migliorando la sicurezza della rete e fornendo formazione agli operatori di sistema. Senza queste riforme, l’infrastruttura energetica del paese rimarrà vulnerabile agli attacchi informatici, destabilizzando ulteriormente una nazione già alle prese con gravi sfide economiche, politiche e sociali.

La vulnerabilità dei sistemi di energia solare del Libano agli attacchi informatici

La rapida proliferazione di sistemi di energia solare in tutto il Libano rappresenta un cambiamento significativo nel panorama energetico del Paese. Spinti dal crollo dell’Electricité du Liban (EDL) statale e dalla conseguente dipendenza da costosi e inquinanti generatori diesel, molte famiglie e aziende libanesi si sono rivolte all’energia solare come soluzione alle loro esigenze di elettricità. Tra il 2020 e il 2022, la capacità solare installata in Libano è aumentata di otto volte, con ulteriori 650 MW installati solo nel 2022. Entro la metà del 2023, si stimava che la capacità solare totale del Libano avrebbe raggiunto i 1.000 MW, coprendo circa 50.000 famiglie.

Nonostante gli sviluppi positivi nell’adozione dell’energia solare, l’infrastruttura dell’energia solare non è immune alle minacce informatiche. Man mano che i sistemi di energia solare diventano più interconnessi, digitalizzati e dipendenti dall’automazione per un funzionamento efficiente, sono esposti a vulnerabilità di sicurezza informatica simili a quelle dei sistemi energetici tradizionali. Questa sezione esplorerà le vulnerabilità intrinseche nei sistemi di energia solare, in particolare in Libano, e come questi sistemi potrebbero essere presi di mira da attacchi informatici, portando a interruzioni significative.

AspettoDettagli
Espansione globale dell’energia solare (2008-2021)La capacità solare globale è aumentata di oltre 50 volte tra il 2008 e il 2021
Installazioni solari domestiche globali attuali25 milioni di famiglie con pannelli solari nel 2021, destinate a salire a 100 milioni entro il 2030
I fattori trainanti del passaggio all’energia solare in Libano (post-2021)Crisi economica, svalutazione della lira libanese, aumento del costo dei generatori privati ​​e drastica riduzione della produzione energetica da parte di EDL da 1.800 MW a meno di 150 MW
Le famiglie libanesi si rivolgono all’energia solareCirca 50.000 famiglie (il 4% degli 1,3 milioni di famiglie del Libano) hanno adottato l’energia solare sui tetti entro il 2023
Capacità solare installata in Libano870 MW entro il 2022; si prevede che raggiungeranno i 1.000 MW entro giugno 2023
Crescita della capacità solare (2020-2022)La capacità solare è aumentata di oltre otto volte, con 650 MW installati solo nel 2022
Stima della capacità dei generatori dieselI generatori diesel rappresentano una capacità di 1.000-1.500 MW
Costi energetici e utilizzo del generatore– Le famiglie libanesi hanno speso il 44% del loro reddito in bollette del generatore (novembre 2021 – gennaio 2022)
– I generatori costano fino a $ 100 al mese per soli 5 ampere
Impatto dei costi dei pannelli solariL’installazione di pannelli solari costa diverse migliaia di dollari, ma offre protezione contro i blackout e l’aumento dei costi dell’elettricità
Dimensione del mercato dei generatoriValutato 3 miliardi di dollari all’anno, dominato da fornitori privati ​​con legami politici
Inquinamento atmosferico da generatoriI generatori diesel contribuiscono in modo significativo all’inquinamento atmosferico
Accesso all’elettricità in LibanoMolte famiglie ricevono solo 2 ore di elettricità al giorno; il 20% più povero non può permettersi abbonamenti per generatori o installazioni di pannelli solari
Obiettivo del Libano in materia di energia rinnovabileMira a ricavare il 30% della sua elettricità da fonti rinnovabili entro il 2030
Sfide all’adozione delle energie rinnovabili– Mancanza di incentivi governativi per l’adozione dell’energia solare
– L’influenza politica degli importatori di diesel ha bloccato le riforme
– Le leggi sulle energie rinnovabili rimangono in gran parte inapplicate
Il settore privato passa all’energia solare– Hôpital-Dieu de France ha speso $ 500.000 al mese in gasolio; ha investito $ 1.000.000 in energia solare
– Pharmaline ha investito $ 600.000 in 1.244 pannelli solari, risparmiando $ 150.000 di carburante in un anno
Progetti solari chiaveBeirut River Solar Snake: 10.000 mq di pannelli installati lungo un tratto di 325 m del fiume Beirut (dal 2014); fornisce elettricità solo quando EDL è in funzione
Espansione pianificata delle energie rinnovabili in LibanoIl piano del Ministero dell’Energia prevede 680 MW di energia solare, 742 MW di energia eolica e 394 MW di energia idroelettrica da installare entro il 2028
Limitazioni dell’energia solare in Libano– L’energia solare non può essere rivenduta alla rete a causa dei frequenti blackout
– Le famiglie installano batterie per immagazzinare e utilizzare la loro energia solare durante le interruzioni della rete
Preoccupazioni sociali e ambientali– La mancanza di normative sulla qualità delle apparecchiature solari può comportare dei pericoli
– Lo smaltimento delle batterie sta diventando una preoccupazione
Considerazioni sui diritti umaniL’accesso all’energia è considerato un diritto umano fondamentale, ma molti libanesi non hanno accesso a un’elettricità sufficiente

Comprensione dei sistemi di energia solare e dei loro componenti

Prima di approfondire i rischi per la sicurezza informatica, è importante comprendere la struttura di base dei sistemi di energia solare:

  • Pannelli fotovoltaici (FV): questi pannelli convertono la luce solare in elettricità a corrente continua (CC), che è la principale fonte di energia per gli impianti solari.
  • Inverter: gli inverter convertono l’elettricità CC in corrente alternata (CA), che può essere utilizzata dagli elettrodomestici e immessa nella rete elettrica.
  • Sistemi di accumulo a batteria: molti impianti solari in Libano sono dotati di unità di accumulo a batteria per immagazzinare l’energia in eccesso da utilizzare nei periodi di assenza di sole o in caso di blackout.
  • Contatori intelligenti e sistemi di monitoraggio: questi dispositivi tracciano la produzione e il consumo di energia del sistema solare e possono consentire agli utenti di rivendere l’energia in eccesso alla rete (un processo noto come net-metering). I contatori intelligenti e i sistemi di monitoraggio sono spesso collegati a Internet per consentire il monitoraggio e il controllo in tempo reale.
  • Reti di comunicazione: come i sistemi SCADA nelle infrastrutture energetiche tradizionali, i sistemi di energia solare si basano su reti di comunicazione per trasmettere dati tra i vari componenti del sistema e alla piattaforma di monitoraggio dell’utente.

Ciascuno di questi componenti svolge un ruolo fondamentale nel funzionamento del sistema di energia solare, ma introduce anche potenziali punti di vulnerabilità che possono essere sfruttati dai cybercriminali.

Vulnerabilità informatiche nei sistemi di energia solare

Proprio come i sistemi SCADA, l’infrastruttura digitale che supporta i sistemi di energia solare è vulnerabile a una serie di minacce informatiche. Alcune delle vulnerabilità più significative includono:

  • Software inverter non sicuro: gli inverter sono componenti essenziali nei sistemi di energia solare, poiché convertono l’elettricità CC dai pannelli solari in elettricità CA utilizzabile. Tuttavia, molti inverter sono connessi a Internet per il monitoraggio e il controllo da remoto, il che li rende vulnerabili all’hacking. Un attacco informatico agli inverter potrebbe interrompere il funzionamento dei sistemi solari, impedendo loro di fornire elettricità a famiglie e aziende.
  • Mancanza di crittografia e autenticazione: molti sistemi solari utilizzano protocolli di comunicazione obsoleti che non includono meccanismi di crittografia o autenticazione. Ciò significa che i dati trasmessi tra pannelli solari, inverter e sistemi di monitoraggio possono essere intercettati o manipolati da aggressori. Nel peggiore dei casi, gli aggressori potrebbero prendere il controllo dell’intero sistema solare, spegnendolo o danneggiando l’apparecchiatura.
  • Debolezza nei sistemi di accumulo di batterie: l’uso diffuso di sistemi di accumulo di batterie in Libano, spinto dalla necessità di immagazzinare elettricità durante i blackout, introduce un altro punto di vulnerabilità. Se gli hacker ottengono l’accesso ai sistemi di controllo delle unità di accumulo di batterie, potrebbero esaurire l’energia immagazzinata, lasciando famiglie e aziende senza elettricità durante i periodi critici.
  • Sfruttamento dei sistemi di misurazione netta: mentre la misurazione netta fornisce un meccanismo prezioso per le famiglie per rivendere l’energia solare in eccesso alla rete, introduce anche nuovi rischi informatici. I sistemi di misurazione netta spesso si basano su contatori intelligenti connessi a Internet, rendendoli vulnerabili all’hacking. Gli aggressori potrebbero manipolare i dati segnalati dai contatori intelligenti, sia gonfiando la quantità di energia rivenduta alla rete, sia impedendo del tutto alle famiglie di vendere la loro energia in eccesso.
  • Eccessiva dipendenza dai sistemi di monitoraggio connessi a Internet: la maggior parte dei moderni sistemi solari è dotata di piattaforme di monitoraggio connesse a Internet che consentono agli utenti di tracciare la produzione e il consumo di energia in tempo reale. Queste piattaforme sono spesso accessibili tramite applicazioni Web o app mobili, che possono essere prese di mira dagli hacker. Un attacco informatico riuscito alla piattaforma di monitoraggio potrebbe consentire agli aggressori di ottenere il controllo dell’intero sistema solare, impedendone il funzionamento o danneggiandone i componenti.
  • Assenza di un quadro normativo per la sicurezza informatica: in Libano, la mancanza di applicazione governativa delle normative sull’energia solare aggrava i rischi per la sicurezza informatica. Senza standard applicati per la protezione delle installazioni solari, c’è il rischio che apparecchiature di scarsa qualità e vulnerabili possano proliferare, lasciando migliaia di sistemi solari esposti ad attacchi. Inoltre, la natura frammentata del mercato energetico libanese, con generatori privati ​​che operano in un’area grigia legale, rende difficile implementare protezioni uniformi per la sicurezza informatica in tutti i sistemi energetici.

Scenario: attacco informatico all’infrastruttura di energia solare del Libano

Per illustrare il potenziale impatto di un attacco informatico sui sistemi di energia solare del Libano, si consideri il seguente scenario:

  • Compromissione iniziale: l’attacco inizia con gli hacker che sfruttano una vulnerabilità nel firmware di un marchio di inverter ampiamente utilizzato. Gli aggressori ottengono l’accesso remoto agli inverter installati su migliaia di tetti in tutto il Libano. Utilizzando questo accesso, sono in grado di manipolare il funzionamento degli impianti solari, spegnendoli da remoto.
  • Interruzione della fornitura di energia: con migliaia di sistemi solari sui tetti improvvisamente offline, le famiglie e le aziende che fanno affidamento sull’energia solare subiscono interruzioni di corrente immediate. Per molti, questo blackout si verifica durante un periodo in cui EDL non fornisce elettricità, lasciandoli senza alcuna fonte di energia.
  • Sfruttamento dei sistemi di batterie: gli aggressori ottengono anche l’accesso ai sistemi di accumulo delle batterie collegati a queste installazioni solari. Scaricando l’energia immagazzinata in queste batterie, gli aggressori assicurano che anche coloro che hanno un’alimentazione di riserva rimangano al buio.
  • Manipolazione dei dati di misurazione netta: gli hacker passano poi a compromettere i sistemi di misurazione netta, manipolando i dati segnalati dai contatori intelligenti. Le famiglie e le aziende che tentano di rivendere l’energia in eccesso alla rete scoprono di non essere in grado di farlo, aggravando ulteriormente l’impatto finanziario dell’attacco.
  • Impatto economico: l’attacco provoca perdite economiche significative per le famiglie e le aziende colpite. L’improvvisa perdita di energia elettrica costringe le aziende a chiudere temporaneamente, con conseguente perdita di fatturato. Per le famiglie che avevano investito molto in sistemi solari, l’impossibilità di vendere l’energia in eccesso alla rete crea ulteriore tensione finanziaria, in particolare per coloro che sono già in difficoltà a causa della crisi economica del paese.
  • Problemi di salute e sicurezza pubblica: il blackout colpisce anche infrastrutture critiche, come ospedali e impianti di trattamento delle acque, molti dei quali si affidano all’energia solare per integrare il loro fabbisogno elettrico. Senza energia, gli ospedali sono costretti a fare affidamento esclusivamente su generatori diesel, che potrebbero non essere sufficienti ad alimentare tutte le attrezzature necessarie, mettendo a rischio l’assistenza ai pazienti.

Riepilogo delle principali vulnerabilità nell’infrastruttura dell’energia solare del Libano

AspettoVulnerabilità
InverterVulnerabile all’hacking tramite firmware non sicuro e accesso remoto. Un inverter compromesso potrebbe disattivare i sistemi solari o causare danni alle apparecchiature.
Reti di comunicazioneLa mancanza di crittografia e autenticazione nei protocolli di comunicazione facilita l’intercettazione o la manipolazione dei dati trasmessi tra i componenti del sistema da parte degli aggressori.
Sistemi di accumulo di batterieGli hacker potrebbero prosciugare l’energia immagazzinata, lasciando famiglie e aziende senza elettricità nei momenti critici.
Sistemi di misurazione nettaI contatori intelligenti connessi a Internet utilizzati per il net-metering possono essere hackerati per manipolare i dati sulla produzione e sul consumo di energia, impedendo agli utenti di vendere l’energia in eccesso.
Piattaforme di monitoraggioGli impianti solari si basano spesso su piattaforme connesse a Internet per il monitoraggio in tempo reale, che possono essere prese di mira da attacchi informatici, dando agli aggressori il pieno controllo del sistema.
Mancanza di regolamentazioneLa mancanza di normative applicate in Libano per gli impianti di energia solare provoca la proliferazione di apparecchiature vulnerabili e crea un approccio incoerente alla sicurezza informatica.

Le entità più esposte agli attacchi informatici in Libano nel contesto dell’uso dei pannelli solari

Il passaggio del Libano all’energia solare, guidato dalla crisi economica, dalla carenza di carburante e dall’inaffidabilità della fornitura di elettricità, ha portato a un aumento significativo nell’adozione di sistemi di pannelli solari sia da parte di famiglie private che di istituzioni essenziali. Con questa transizione, tuttavia, si verifica un rischio maggiore di attacchi informatici, in particolare poiché questi sistemi diventano sempre più integrati con tecnologie digitali per il monitoraggio, la gestione e l’ottimizzazione. Questo rapporto esplora le entità più esposte alle minacce informatiche in Libano, esamina le potenziali vulnerabilità nei sistemi di pannelli solari e descrive in dettaglio come possono essere eseguiti gli attacchi informatici.

Le entità più esposte agli attacchi informatici in Libano

  • Infrastrutture critiche (ospedali e fabbriche farmaceutiche)
    • Vulnerabilità : ospedali e fabbriche farmaceutiche, come Hôpital-Dieu de France e Pharmaline , sono in prima linea nella transizione solare del Libano a causa delle loro elevate richieste di energia e della necessità di un’alimentazione affidabile e ininterrotta. Queste istituzioni si affidano ai sistemi solari come fonti di backup e, in alcuni casi, hanno integrato questi sistemi con i loro più ampi quadri di gestione dell’energia.
    • Perché esposto : le istituzioni sanitarie sono obiettivi primari per gli attacchi informatici a causa delle loro operazioni critiche. Una violazione nei loro sistemi di energia solare potrebbe interrompere le operazioni ospedaliere, mettere a rischio la vita dei pazienti e paralizzare i processi di produzione farmaceutica. Molte istituzioni stanno passando all’indipendenza energetica tramite l’energia solare, ma potrebbero non disporre delle solide difese di sicurezza informatica richieste per proteggere questi sistemi avanzati.
    • Potenziali metodi di attacco : gli aggressori potrebbero sfruttare le vulnerabilità nei sistemi intelligenti che controllano la generazione di energia solare, l’accumulo di batterie o la distribuzione di energia. Attacchi ransomware, denial of service (DoS) o malware potrebbero paralizzare il flusso di energia, costringendo ospedali e stabilimenti farmaceutici a tornare ai generatori diesel a un costo elevato o ad affrontare interruzioni di corrente complete.
  • Enti del settore privato (grandi aziende e siti industriali)
    • Vulnerabilità : grandi aziende come Malia Group hanno investito molto nell’energia solare per garantire indipendenza energetica e risparmi sui costi. Queste aziende spesso utilizzano sistemi sofisticati e connessi a Internet per monitorare e controllare la produzione di energia dai loro pannelli solari.
    • Perché esposto : le aziende che si affidano all’energia solare sono obiettivi allettanti per i criminali informatici perché un attacco alla loro infrastruttura solare può portare a perdite finanziarie significative, interrompere le operazioni e ridurre la competitività. I ​​siti industriali e gli impianti di produzione, in particolare, hanno esigenze energetiche complesse e le interruzioni della loro fornitura di energia possono avere un impatto grave sulla produzione.
    • Potenziali metodi di attacco : gli hacker potrebbero infiltrarsi nei sistemi di monitoraggio solare aziendali attraverso punti deboli nella loro infrastruttura IT, tra cui dispositivi IoT scarsamente protetti o software obsoleti. Un aggressore potrebbe manipolare il sistema per produrre energia in eccesso o in difetto, causando costosi guasti alle apparecchiature o tempi di inattività operativi. Le tattiche di phishing o di ingegneria sociale che prendono di mira i dipendenti coinvolti nella gestione dell’energia sono metodi comuni per ottenere l’accesso iniziale.
  • Agenzie governative e infrastrutture energetiche nazionali
    • Vulnerabilità : il Ministero dell’Energia e dell’Acqua del Libano e il fornitore nazionale di energia Electricité du Liban (EDL) si stanno anche muovendo verso l’integrazione delle energie rinnovabili, inclusa l’energia solare, nella rete nazionale. Mentre le entità governative non dipendono dall’energia solare quanto le entità private, il loro ruolo nel facilitare la distribuzione di energia e supervisionare grandi progetti solari le rende vulnerabili agli attacchi.
    • Perché esposto : un attacco informatico riuscito alle infrastrutture governative potrebbe avere implicazioni diffuse, causando blackout, interrompendo la distribuzione di energia ed erodendo la fiducia del pubblico. L’integrazione dell’energia solare nella rete nazionale, attraverso progetti come il Beirut River Solar Snake , espone i sistemi di controllo centralizzati a potenziali attacchi.
    • Potenziali metodi di attacco : gli hacker potrebbero prendere di mira i sistemi SCADA (Supervisory Control and Data Acquisition) utilizzati per gestire e controllare la rete elettrica e le installazioni solari. Ciò potrebbe essere fatto tramite lo sfruttamento di software obsoleti, sistemi non patchati o protocolli di sicurezza di rete deboli. Gli attacchi potrebbero comportare l’interruzione della comunicazione tra parchi solari e centri di controllo, portando a instabilità o sovraccarico della rete.
  • Installatori di pannelli solari e fornitori di manutenzione
    • Vulnerabilità : le aziende e i tecnici locali responsabili dell’installazione e della manutenzione dei pannelli solari sono fondamentali per garantire il corretto funzionamento di questi sistemi. Molti installatori di pannelli solari potrebbero non dare priorità alla sicurezza informatica nelle loro operazioni, lasciando vulnerabilità nei sistemi che implementano.
    • Perché esposto : le piccole e medie imprese nel settore dell’installazione solare spesso non hanno le risorse per implementare misure di sicurezza informatica robuste, il che le rende un bersaglio facile per i criminali informatici. Queste aziende sono responsabili della gestione di dati sensibili dei clienti, tra cui modelli di consumo energetico e dettagli di configurazione del sistema, che possono essere sfruttati dagli aggressori.
    • Potenziali metodi di attacco : i criminali informatici potrebbero prendere di mira le reti degli installatori per ottenere l’accesso ai dati dei clienti o persino compromettere i sistemi solari di più clienti. Gli attacchi potrebbero riguardare phishing, malware o sfruttare trasmissioni di dati non crittografati tra pannelli solari, inverter e sistemi di monitoraggio.

Come potrebbero essere eseguiti gli attacchi informatici sui sistemi di energia solare

  • Sfruttamento delle vulnerabilità dell’IoT
    • I moderni sistemi di pannelli solari sono spesso dotati di dispositivi IoT (Internet of Things) che consentono il monitoraggio e il controllo da remoto. Questi dispositivi sono in genere connessi a Internet e spesso hanno misure di sicurezza deboli. Gli aggressori possono sfruttare queste vulnerabilità per ottenere un accesso non autorizzato al sistema, manipolare i dati di produzione di energia o causare guasti al sistema.
    • Gli aggressori potrebbero utilizzare botnet per sovraccaricare il sistema di energia solare con un attacco Distributed Denial of Service (DDoS), provocando il crash del sistema e l’interruzione della produzione di energia.
  • Attacchi ransomware
    • Gli hacker potrebbero distribuire ransomware sui sistemi di gestione energetica di istituzioni come ospedali o fabbriche che dipendono dall’energia solare. Crittografando i dati critici del sistema, gli aggressori potrebbero chiedere un riscatto in cambio del ripristino dell’accesso. Data la dipendenza dall’energia solare per la riduzione dei costi energetici e la continuità, le entità interessate potrebbero essere costrette a pagare somme ingenti per evitare arresti operativi.
    • Negli ospedali, le conseguenze di tali attacchi potrebbero essere catastrofiche, poiché l’energia solare è parte integrante dei sistemi di backup dell’ospedale, rendendo gli attacchi ransomware potenzialmente letali.
  • Manipolazione dei sistemi SCADA
    • I sistemi SCADA vengono utilizzati per monitorare e controllare la produzione e la distribuzione di energia da installazioni solari su larga scala, come il Beirut River Solar Snake. Un attacco informatico mirato ai sistemi SCADA potrebbe consentire agli aggressori di controllare il flusso di energia, interrompere la rete elettrica o causare il guasto dell’intero sistema.
    • Gli aggressori potrebbero iniettare codice dannoso nei sistemi SCADA per manipolare i dati, impedendo agli operatori di rilevare e rispondere ai problemi di produzione energetica. Ciò potrebbe causare blackout diffusi o danni all’infrastruttura della rete.
  • Phishing e ingegneria sociale
    • I sistemi di pannelli solari, come qualsiasi altra infrastruttura guidata dall’IT, sono vulnerabili agli attacchi di ingegneria sociale. Gli aggressori possono utilizzare e-mail di phishing o tattiche di ingegneria sociale per indurre dipendenti o tecnici a rivelare credenziali di accesso o a scaricare malware che diano loro accesso al sistema di gestione dell’energia solare.
    • Una volta all’interno del sistema, gli aggressori possono modificare le impostazioni, manipolare la produzione di energia o disattivare interi parchi solari, con conseguenze negative sulla distribuzione dell’energia per le abitazioni o le entità industriali.

Possibili conseguenze degli attacchi informatici

  • Interruzioni energetiche
    • Disattivare o manipolare i sistemi di energia solare potrebbe portare a diffuse carenze energetiche, in particolare nei settori già vulnerabili a causa della crisi elettrica del Libano. La dipendenza dall’energia solare come fonte di energia critica rende le entità che ne dipendono particolarmente vulnerabili agli attacchi informatici che possono rendere il sistema non funzionante.
  • Perdite finanziarie
    • Entità come ospedali, fabbriche e aziende che hanno investito molto nella tecnologia solare potrebbero affrontare gravi ripercussioni finanziarie se i loro sistemi di energia solare venissero compromessi da attacchi informatici. La dipendenza dall’energia solare come mezzo di sopravvivenza per queste entità significa che un’interruzione della fornitura di energia potrebbe interrompere le operazioni, portando potenzialmente a costosi tempi di inattività, perdita di servizi critici e persino danni alla reputazione.
    • Ad esempio, ospedali come l’Hôpital-Dieu de France, che spende centinaia di migliaia di dollari al mese in gasolio e ha investito molto in infrastrutture solari, potrebbero dover affrontare interruzioni di servizio. I pannelli solari sono spesso integrati con sistemi in rete per il monitoraggio e la gestione da remoto. Un attacco informatico che disabilita questi sistemi potrebbe non solo interrompere la fornitura di energia, ma anche mettere a rischio l’assistenza ai pazienti, soprattutto in situazioni di emergenza in cui un’alimentazione continua è fondamentale.
    • Le fabbriche e le grandi aziende , come Pharmaline, la più grande fabbrica farmaceutica del Libano, si affidano all’energia solare per ridurre i costi operativi. Qualsiasi attacco a questi sistemi non solo interromperebbe la produzione, ma avrebbe anche conseguenze economiche di vasta portata, soprattutto considerando che molte di queste aziende sono già in difficoltà a causa della crisi economica. Pharmaline, che ha risparmiato 150.000 $ di carburante da quando ha adottato l’energia solare, andrebbe incontro a perdite significative se questi risparmi venissero erosi dalle interruzioni.

Vulnerabilità nei sistemi di energia solare

Con la diffusione sempre maggiore dei sistemi di energia solare, questi si affidano sempre di più alla tecnologia digitale per il monitoraggio, il controllo e l’ottimizzazione della produzione di energia. Questa dipendenza dai dispositivi connessi introduce diverse potenziali vulnerabilità alla sicurezza informatica. Le entità più esposte agli attacchi informatici in Libano, in particolare nell’uso di pannelli solari, includono ospedali, grandi aziende industriali e abitazioni private con significative installazioni solari sui tetti. Di seguito sono riportati i vettori di attacco più critici:

Dispositivi IoT e sistemi di monitoraggio remoto

I pannelli solari, nella maggior parte dei casi, sono dotati di dispositivi IoT (Internet of Things) che consentono il monitoraggio remoto e la gestione in tempo reale della produzione di energia. Questi sistemi sono suscettibili di attacchi, soprattutto quando sono connessi a Internet senza protocolli di sicurezza informatica adeguati. Gli aggressori potrebbero sfruttare le vulnerabilità nel software di monitoraggio o nel firmware per ottenere il controllo del sistema, causando arresti o alterando la produzione di energia. La mancanza di crittografia o di software obsoleto in molti di questi dispositivi li rende un bersaglio primario.

Come funziona l’attacco : gli hacker potrebbero accedere al sistema solare tramite credenziali deboli o predefinite, firmware obsoleti o protocolli di comunicazione non sicuri. Una volta all’interno, potrebbero spegnere il sistema solare da remoto o manipolare il flusso di energia per creare fluttuazioni di potenza. Queste fluttuazioni potrebbero danneggiare le apparecchiature, aumentare i costi operativi o persino sovraccaricare il sistema, portando al fallimento completo.

Sistemi SCADA

I sistemi di controllo di supervisione e acquisizione dati (SCADA) vengono utilizzati per controllare processi industriali su larga scala, come quelli che gestiscono la produzione di energia solare in ospedali e fabbriche. Questi sistemi, se non adeguatamente protetti, possono rappresentare una vulnerabilità significativa. Molti sistemi SCADA sono datati e non sono stati progettati tenendo a mente la sicurezza informatica, il che li rende facili bersagli per gli aggressori che vogliono interrompere il flusso di energia o tenere il sistema in ostaggio.

Come funziona l’attacco : un criminale informatico potrebbe infiltrarsi nella rete SCADA tramite phishing, malware o sfruttando le vulnerabilità nel software di sistema. Una volta ottenuto l’accesso, può interrompere l’alimentazione elettrica spegnendo i pannelli solari o manipolando l’output energetico, bloccando di fatto sistemi critici, come quelli di ospedali o fabbriche. In casi estremi, gli aggressori potrebbero richiedere pagamenti di riscatto per ripristinare la funzionalità, creando difficoltà finanziarie e caos operativo.

Connettività alla rete e mancanza di misurazione netta

Poiché il Libano subisce frequenti blackout, molte entità hanno installato sistemi di batterie per immagazzinare l’energia solare per un uso successivo. Tuttavia, poiché la rete nazionale è spesso offline, gli utenti non possono rivendere l’energia in eccesso alla rete (un processo noto come net metering). Di conseguenza, molti sistemi di energia solare sono progettati per funzionare indipendentemente dalla rete, utilizzando software complessi per gestire l’accumulo e l’utilizzo dell’energia.

Questi sistemi indipendenti possono essere particolarmente vulnerabili perché spesso non dispongono dei protocolli di supervisione e sicurezza informatica che un sistema connesso alla rete potrebbe offrire. Le installazioni private sui tetti, in particolare, potrebbero non dare priorità alla sicurezza informatica, lasciando i loro sistemi esposti ad attacchi.

Come funziona l’attacco : i criminali informatici possono sfruttare la mancanza di sicurezza informatica in questi sistemi per ottenere un accesso non autorizzato al software di gestione dell’energia. Modificando il modo in cui l’energia viene immagazzinata o scaricata, gli aggressori possono far sì che le batterie si scarichino in momenti inappropriati, causando carenze di energia o persino danneggiando i sistemi di batterie stessi, causando costose riparazioni.

Connettività alla rete e mancanza di misurazione netta

Poiché il Libano subisce frequenti blackout, molte entità hanno installato sistemi di batterie per immagazzinare l’energia solare per un uso successivo. Tuttavia, poiché la rete nazionale è spesso offline, gli utenti non possono rivendere l’energia in eccesso alla rete (un processo noto come net metering). Di conseguenza, molti sistemi di energia solare sono progettati per funzionare indipendentemente dalla rete, utilizzando software complessi per gestire l’accumulo e l’utilizzo dell’energia.

Questi sistemi indipendenti possono essere particolarmente vulnerabili perché spesso non dispongono dei protocolli di supervisione e sicurezza informatica che un sistema connesso alla rete potrebbe offrire. Le installazioni private sui tetti, in particolare, potrebbero non dare priorità alla sicurezza informatica, lasciando i loro sistemi esposti ad attacchi.

Come funziona l’attacco : i criminali informatici possono sfruttare la mancanza di sicurezza informatica in questi sistemi per ottenere un accesso non autorizzato al software di gestione dell’energia. Modificando il modo in cui l’energia viene immagazzinata o scaricata, gli aggressori possono far sì che le batterie si scarichino in momenti inappropriati, causando carenze di energia o persino danneggiando i sistemi di batterie stessi, causando costose riparazioni.

Le entità più esposte agli attacchi informatici

I settori elencati di seguito sono identificati come i più vulnerabili agli attacchi informatici, principalmente a causa della loro dipendenza dall’energia solare e della debole infrastruttura di sicurezza informatica che accompagna questi sistemi in Libano.

Ospedali

Come accennato in precedenza, ospedali come l’Hôpital-Dieu de France, che ha investito molto in pannelli solari, sono a rischio significativo. Queste istituzioni dipendono dall’energia solare non solo per ridurre i costi, ma anche per mantenere le operazioni critiche. Un attacco informatico riuscito potrebbe mettere a rischio delle vite interrompendo l’alimentazione di apparecchiature mediche, sale operatorie o sistemi di supporto vitale.

Fabbriche e grandi aziende industriali

Entità come Pharmaline, che dipendono sempre di più dall’energia solare per compensare i costi del carburante, sono obiettivi primari per gli attacchi informatici. Qualsiasi interruzione della loro fornitura energetica potrebbe bloccare la produzione, portare a perdite finanziarie e influenzare la catena di fornitura di beni critici come i prodotti farmaceutici.

Installazioni solari private

Sebbene molte famiglie in Libano si stiano rivolgendo ai pannelli solari per l’indipendenza energetica, spesso non sono consapevoli dei rischi per la sicurezza informatica. Gli impianti solari privati ​​sono spesso dotati di misure di sicurezza insufficienti o obsolete, il che li rende facili bersagli per gli attacchi, soprattutto quando coinvolgono dispositivi connessi all’IoT. Con oltre 50.000 famiglie dotate di pannelli solari sui tetti, la portata delle potenziali violazioni è significativa.

Il crollo di Electricité du Liban (EDL)

Il crollo di Electricité du Liban (EDL) ha lasciato l’infrastruttura energetica del Libano esposta a un potenziale attacco informatico che potrebbe esacerbare una situazione già catastrofica. Il settore energetico del paese non è solo fondamentale per la sua stabilità economica, ma anche per il benessere della sua popolazione. Con oltre l’82% della popolazione libanese che ora vive al di sotto della soglia di povertà, l’elettricità è diventata un lusso raro. L’incapacità del Libano di mantenere o riformare la sua infrastruttura energetica lo ha lasciato vulnerabile a una serie di minacce alla sicurezza, non ultima delle quali è un attacco informatico che potrebbe paralizzare completamente il paese.

Contesto economico e sociale: un paese sull’orlo del baratro

Dal 2019, il Libano ha vissuto una grave crisi economica e finanziaria, il risultato di anni di cattive politiche fiscali, corruzione dilagante e cattiva gestione sistemica. Il crollo della moneta nazionale, unito all’inflazione, ha portato a un drastico calo del potere d’acquisto dei cittadini libanesi. La situazione è stata ulteriormente aggravata dal crollo dei servizi pubblici essenziali, in particolare nei settori dell’energia e dell’acqua, che hanno visto un crollo quasi completo.

La carenza di elettricità è diventata la norma, con blackout che durano fino a 23 ore al giorno nel 2022. L’incapacità di EDL di importare i combustibili fossili necessari a causa della mancanza di accesso alla valuta estera ha gravemente ostacolato le sue operazioni, rendendola quasi completamente dipendente da un accordo di scambio di carburante con l’Iraq. Inoltre, la dipendenza del settore energetico libanese da generatori privati ​​obsoleti e inquinanti per colmare il divario lasciato da EDL ha contribuito a un aumento significativo dell’inquinamento, che è aumentato del 300% nel 2021. Questa situazione rappresenta un rischio grave per la salute pubblica, come illustrato da una recente epidemia di colera, una malattia comunemente associata alla povertà e al collasso delle infrastrutture.

La sicurezza informatica nel contesto del settore energetico libanese

Gli attacchi informatici alle infrastrutture energetiche non sono una novità, ma la crescente interdipendenza tra sistemi energetici e tecnologie digitali li ha resi più probabili e devastanti. In Libano, la combinazione di infrastrutture obsolete, instabilità politica e crollo economico ha creato le condizioni perfette per un potenziale disastro informatico. Il crollo dell’EDL ha gravemente indebolito l’infrastruttura energetica del Paese, rendendola particolarmente vulnerabile alle minacce informatiche.

La crescente digitalizzazione dei sistemi energetici in tutto il mondo ha introdotto nuove vulnerabilità. Queste vanno dagli attacchi ai sistemi di controllo industriale (ICS) all’interruzione di servizi critici come elettricità, fornitura idrica e assistenza sanitaria. Il Libano, con le sue deboli strutture di governance, risorse finanziarie limitate e tecnologia obsoleta, è mal equipaggiato per difendersi da tali attacchi.

Un’infrastruttura indebolita

Uno dei principali problemi che affligge il settore energetico libanese è lo stato delle sue infrastrutture. Il crollo di EDL, unito alla mancanza di investimenti in manutenzione e modernizzazione, ha lasciato il paese dipendente da generatori privati ​​inefficienti, costosi e altamente inquinanti. Questi generatori sono diventati un’ancora di salvezza per molte famiglie e aziende libanesi, fornendo un servizio essenziale in assenza di elettricità affidabile da EDL. Tuttavia, il loro utilizzo ha avuto un costo significativo.

I generatori privati ​​non sono solo costosi dal punto di vista finanziario, ma sono anche altamente inefficienti e dannosi per l’ambiente. Nel 2022, le tariffe per l’elettricità dei generatori privati ​​variavano tra 50 e 100 centesimi per kilowattora (kWh), rispetto alla media globale di 12-15 centesimi/kWh. Questa disparità ha contribuito a un forte aumento della povertà energetica, con una stima del 40% della popolazione che ora vive in estrema povertà senza accesso all’elettricità. Ciò ha anche portato a una soppressione della domanda di elettricità, con un consumo medio in calo di oltre il 52% poiché il costo dell’elettricità diventa sempre più inaccessibile per la maggior parte della popolazione.

La vulnerabilità delle infrastrutture energetiche agli attacchi informatici

In un paese che soffre già di gravi carenze energetiche, un attacco informatico alle infrastrutture energetiche del Libano potrebbe avere conseguenze devastanti. Gli esperti di sicurezza informatica hanno da tempo messo in guardia dalle vulnerabilità nei sistemi infrastrutturali critici, in particolare quelli nei paesi con governance debole, instabilità politica e tecnologia obsoleta.

Gli attacchi informatici alle infrastrutture energetiche possono assumere molte forme, dalle infezioni da malware che interrompono i sistemi di controllo industriale (ICS) ad attacchi più sofisticati che prendono di mira vulnerabilità specifiche nella rete. Questi attacchi possono causare interruzioni di corrente diffuse, interrompere servizi essenziali come l’approvvigionamento idrico e l’assistenza sanitaria e persino minacciare la sicurezza pubblica.

L’infrastruttura energetica del Libano è particolarmente vulnerabile a causa della sua dipendenza da tecnologie obsolete e della mancanza di investimenti in misure di sicurezza informatica. Il crollo dell’EDL ha lasciato il paese senza un sistema energetico centralizzato e coordinato, rendendo più difficile la protezione dalle minacce informatiche. Anche i generatori privati, che ora forniscono la maggior parte dell’elettricità del paese, sono vulnerabili agli attacchi informatici, in particolare se sono connessi a Internet o si basano su sistemi di controllo digitali.

Oltre all’impatto diretto sul settore energetico, un attacco informatico all’infrastruttura energetica del Libano potrebbe avere implicazioni più ampie per l’economia e la stabilità sociale già fragili del Paese. La perdita di elettricità esacerberebbe ulteriormente la crisi economica del Paese, rendendo ancora più difficile per le aziende operare e per le famiglie accedere ai servizi essenziali.

Il ruolo degli attori internazionali

Negli ultimi anni, gli attori internazionali hanno mostrato un interesse crescente per il settore energetico del Libano, riconoscendone il ruolo cruciale nella stabilità complessiva del Paese. La Banca Mondiale, ad esempio, ha identificato la riforma dell’elettricità come una priorità assoluta per il Libano, sostenendo che il crollo del settore energetico è un ostacolo importante alla ripresa economica.

Anche il Fondo Monetario Internazionale (FMI) ha sottolineato la necessità di una riforma dell’elettricità, rendendola una condizione fondamentale per qualsiasi futura assistenza finanziaria. Tuttavia, gli sforzi per implementare queste riforme sono stati ostacolati da conflitti politici e instabilità, con varie fazioni all’interno del governo libanese che hanno bloccato i tentativi di ristrutturare il settore energetico.

Mentre la comunità internazionale si è espressa a gran voce nel suo sostegno alla riforma, è stata meno disponibile nel fornire assistenza finanziaria diretta al settore energetico del Libano. Ciò è dovuto in gran parte alle preoccupazioni sulla corruzione e la cattiva gestione, che hanno afflitto il settore per decenni. Tuttavia, senza significativi investimenti internazionali, il Libano avrà difficoltà a ricostruire la sua infrastruttura energetica e a proteggerla dalle future minacce informatiche.

Il nesso acqua-energia del Libano: la pressione sui sistemi idrici durante la crisi economica

L’attuale crisi economica in Libano ha avuto un impatto significativo sul settore idrico del paese, rivelando la sua dipendenza critica dalle risorse energetiche per l’estrazione, il trattamento e la distribuzione. La crisi economica, esacerbata dalla svalutazione della moneta e dall’aumento dei prezzi del carburante, ha ridotto drasticamente la disponibilità di elettricità affidabile, essenziale per il funzionamento delle infrastrutture idriche del Libano. Questa crisi ha reso il nesso acqua-energia uno degli aspetti più importanti, ma fragili, dei servizi pubblici del Libano, con notevoli cali nella fornitura di acqua, cambiamenti nei metodi di acquisizione dell’acqua e l’emergere di fonti di energia rinnovabile come il solare fotovoltaico come soluzione temporanea a queste sfide.

Calo dell’approvvigionamento idrico durante la crisi

L’impatto più immediato del crollo economico del Libano sul settore idrico è stata una drastica riduzione della disponibilità di acqua. Un recente sondaggio condotto in 150 municipalità in tutti i governatorati libanesi ha evidenziato la cruda realtà: la fornitura idrica settimanale media è scesa da 49 ore nel 2019 a sole 22 ore nel 2023. Questo calo riflette la correlazione diretta tra carenze energetiche e capacità delle municipalità di pompare, trattare e distribuire acqua.

Nelle regioni in cui EDL non è stata in grado di fornire elettricità sufficiente, le autorità idriche hanno lottato per mantenere un flusso stabile di acqua verso case e aziende. Molte famiglie hanno segnalato che, in alcune aree, l’acqua è disponibile solo poche ore alla settimana. La dipendenza del paese dai generatori diesel privati ​​per alimentare le pompe idriche ha aggravato il problema, poiché i prezzi del carburante sono saliti alle stelle a causa della rimozione dei sussidi per il carburante e del forte deprezzamento della lira libanese.

Aumento dell’uso delle cisterne d’acqua

Poiché la disponibilità di acqua corrente da fonti comunali tradizionali è diminuita, si è registrato un aumento significativo della dipendenza da metodi alternativi di acquisizione dell’acqua. L’uso di cisterne d’acqua, un tempo una fonte secondaria di acqua, è aumentato dal 26% nel 2019 al 44% nel 2023. Ciò segna un cambiamento preoccupante, poiché le cisterne d’acqua sono spesso costose e non regolamentate, il che porta a incongruenze nella qualità dell’acqua e a rischi significativi per la salute pubblica.

Le cisterne per l’acqua sono solitamente gestite da venditori privati ​​che applicano tariffe elevate per la consegna, un costo che molte famiglie libanesi possono a malapena permettersi nel mezzo della crisi economica più ampia. Inoltre, la natura non regolamentata del mercato delle cisterne per l’acqua solleva serie preoccupazioni sulla qualità e la sicurezza dell’acqua distribuita. In alcuni casi, l’acqua delle cisterne non viene adeguatamente testata per i contaminanti, aumentando il rischio di malattie trasmesse dall’acqua. Questo aumento del mercato informale delle cisterne per l’acqua (TWM) è una conseguenza diretta del crollo delle infrastrutture pubbliche e sottolinea l’urgente necessità di riforme sia nel settore idrico che in quello energetico.

Energie rinnovabili: il solare fotovoltaico nel settore idrico

In risposta alla crisi energetica, il Libano ha assistito alla graduale adozione di tecnologie di energia rinnovabile nel settore idrico, in particolare l’uso di sistemi solari fotovoltaici (PV). La scarsità e l’aumento del costo dell’elettricità hanno spinto municipalità, aziende e famiglie a rivolgersi all’energia solare come mezzo alternativo per alimentare i sistemi di estrazione e distribuzione dell’acqua.

L’indagine condotta nel 2023 ha rivelato che i sistemi solari fotovoltaici rappresentano ora il 4,8% dell’estrazione di acqua dai bacini sotterranei e il 2,8% della distribuzione idrica in Libano. Inoltre, l’uso di scaldacqua solari, che è aumentato dal 7,9% nel 2019 al 15,4% nel 2023, dimostra una crescente dipendenza dalle energie rinnovabili per soddisfare il fabbisogno idrico del Paese. Questa tendenza è particolarmente pronunciata nelle aree rurali, dove l’accesso alla rete elettrica nazionale è ancora più inaffidabile che nei centri urbani.

Tuttavia, mentre l’energia solare offre una tregua temporanea, non è priva di limitazioni. I sistemi solari fotovoltaici, in particolare quelli utilizzati per l’estrazione e la distribuzione di acqua su larga scala, richiedono un notevole investimento iniziale e non sono universalmente accessibili. Molti comuni non hanno le risorse finanziarie per investire in infrastrutture solari e l’assenza di incentivi governativi ostacola ulteriormente l’adozione diffusa. Inoltre, l’energia solare da sola non può soddisfare la piena domanda energetica del settore idrico del Libano, in particolare di fronte a frequenti blackout e alla mancanza di un solido quadro normativo a supporto dell’integrazione delle energie rinnovabili.

Il nesso acqua-energia nella crisi del Libano

La crisi economica in Libano ha messo in luce la profonda interdipendenza tra i sistemi idrici ed energetici. Senza fonti energetiche affidabili, l’acqua non può essere pompata da serbatoi sotterranei, trattata in impianti di depurazione o distribuita tramite reti municipali. Questa interdipendenza è stata resa più fragile dalla crisi energetica in corso, con EDL che riesce a malapena a fornire tre ore di elettricità al giorno in molte regioni.

Il settore idrico del Libano dipende fortemente dagli input energetici per estrarre, trattare e distribuire l’acqua. Il consumo energetico rappresenta una parte significativa dei costi operativi per gli stabilimenti idrici del Libano (WE). Ad esempio, nel 2019, i costi energetici rappresentavano il 36% del budget totale del Bekaa Water Establishment (BWE) e il 47% delle sue spese di funzionamento e manutenzione. Analogamente, per il Beirut and Mount Lebanon Water Establishment (BMLWE), le spese energetiche costituivano il 33,6% dei suoi costi di funzionamento e manutenzione. L’elevato costo dell’energia, esacerbato dalla crisi del carburante e dalla svalutazione della lira libanese, ha reso questi stabilimenti idrici finanziariamente insostenibili, contribuendo ulteriormente alla crisi idrica.

Mancanza di dati unificati sull’acqua e debolezza istituzionale

Un’altra sfida critica che il settore idrico del Libano deve affrontare è la mancanza di un database unificato per tracciare e gestire le risorse idriche del paese. Il Libano attualmente si basa su fonti di dati disparate, con stime sulle precipitazioni annuali, la ricarica delle falde acquifere e l’uso dell’acqua che variano significativamente tra gli studi. Il Ministero dell’energia e dell’acqua (MoEW) stima che il Libano riceva circa 8,6 miliardi di metri cubi (Bm³) di precipitazioni all’anno, con circa 4,225 Bm³ che rimangono entro i confini del paese dopo aver tenuto conto del deflusso e dell’evaporazione. Tuttavia, altre stime del Programma delle Nazioni Unite per lo sviluppo (UNDP) e dell’Organizzazione per l’alimentazione e l’agricoltura (FAO) presentano un’ampia gamma di valori di precipitazione, evidenziando la necessità di un database centralizzato e affidabile sulle risorse idriche.

Inoltre, il quadro di governance idrica del Libano è caratterizzato da responsabilità sovrapposte tra varie agenzie statali, società pubbliche e attori privati. I quattro enti idrici regionali del paese, BMLWE, BWE, North Lebanon Water Establishment (NLWE) e South Lebanon Water Establishment (SLWE), lottano con un sottofinanziamento cronico e deboli meccanismi di riscossione delle tariffe. Prima della crisi economica, i tassi di riscossione delle tariffe variavano dal 32% in BWE al 92% in BMLWE, lasciando queste istituzioni incapaci di coprire i costi energetici o di mantenere infrastrutture critiche. L’instabilità finanziaria degli WE ha ulteriormente ostacolato la loro capacità di rispondere alla crisi, portando a diffuse interruzioni del servizio e al deterioramento della qualità dell’acqua.

Qualità dell’acqua e rischi per la salute pubblica

Con l’aggravarsi della crisi idrica, i rischi per la salute pubblica sono diventati più evidenti. La ripresa dei casi di colera in Libano, dopo decenni di controllo, è un duro promemoria delle conseguenze di un approvvigionamento idrico e di servizi igienico-sanitari inadeguati. Il declino della qualità dell’acqua, causato da infrastrutture inadeguate e dalla crescente dipendenza da cisterne d’acqua non regolamentate, ha creato un terreno fertile per le malattie trasmesse dall’acqua. Molte famiglie sono ora costrette a utilizzare acqua di qualità discutibile, il che porta a un aumento delle malattie associate a scarse condizioni igieniche.

La crisi idrica ha colpito anche il settore agricolo del Libano, che è il più grande consumatore di acqua, rappresentando il 60-72% dell’uso totale di acqua. Con le risorse idriche in diminuzione e il costo di estrazione in aumento, gli agricoltori stanno lottando per mantenere i sistemi di irrigazione, il che a sua volta ha un impatto sulla sicurezza alimentare nel paese.

Affrontare la crisi idrica ed energetica in Libano

La crisi idrica del Libano è inestricabilmente legata alle più ampie crisi economiche ed energetiche del Paese. Il declino dell’elettricità affidabile ha gravemente ostacolato la capacità del Paese di mantenere una fornitura idrica stabile e sicura, portando a diffuse carenze, a un aumento della dipendenza dalle cisterne d’acqua e a una crescente minaccia per la salute pubblica. Mentre l’energia solare offre un po’ di sollievo nel breve termine, non è una soluzione completa alle sfide del nesso acqua-energia del Libano.

Per affrontare queste crisi interconnesse, il Libano deve dare priorità a riforme che mirino a entrambi i settori contemporaneamente. Ciò include investimenti in infrastrutture per l’energia rinnovabile, come l’espansione dell’uso di energia solare fotovoltaica nei sistemi idrici, il miglioramento della sostenibilità finanziaria degli stabilimenti idrici e lo sviluppo di un database centralizzato delle risorse idriche per informare il processo decisionale. Senza queste riforme, la sicurezza idrica del Libano continuerà a deteriorarsi, mettendo ulteriore pressione su una popolazione già vulnerabile.

Vulnerabilità delle infrastrutture idriche del Libano: il sistema SCADA e i rischi per la sicurezza informatica

Il Greater Beirut Water Supply Project (BWW 3-2-2) esemplifica gli sforzi in corso per modernizzare l’infrastruttura idrica critica del Libano. Gestito dal Beirut and Mount Lebanon Water Establishment (BMLWE) e che coinvolge oltre 100 stazioni di pompaggio dell’acqua, pozzi e serbatoi, questo progetto utilizza un sofisticato sistema di controllo di supervisione e acquisizione dati (SCADA) per automatizzare e monitorare la distribuzione di acqua potabile in una vasta regione. Tuttavia, la stessa tecnologia che consente una gestione efficiente dell’acqua espone anche l’infrastruttura idrica del Libano a significative vulnerabilità della sicurezza informatica.

Panoramica del sistema SCADA per l’approvvigionamento idrico della Greater Beirut

Il sistema SCADA implementato da EMCO Engineering per il Greater Beirut Water Supply Project integra un’ampia gamma di tecnologie per garantire il funzionamento fluido ed efficiente della rete di distribuzione idrica. Questo sistema consente al Beirut and Mount Lebanon Water Establishment di monitorare, controllare e automatizzare le operazioni in oltre 100 siti distribuiti, tra cui stazioni di pompaggio, pozzi e serbatoi.

Componenti chiave del sistema SCADA:

  • Misuratori di portata e trasmettitori di pressione : questi sensori forniscono dati in tempo reale sulle portate dell’acqua e sui livelli di pressione, garantendo che la rete di distribuzione funzioni entro parametri sicuri ed efficienti.
  • Trasmettitori di livello nei serbatoi e nei serbatoi di gasolio : questi dispositivi monitorano i livelli di acqua e carburante nei serbatoi e nei serbatoi di gasolio, garantendo che le risorse siano gestite in modo appropriato per prevenire carenze o traboccamenti.
  • Valvole con attuatori motorizzati : queste valvole controllate a distanza aiutano a regolare il flusso dell’acqua, consentendo agli operatori di adattare la distribuzione in risposta alle fluttuazioni della domanda.
  • Sistemi UPS (Uninterruptible Power Supply) : questi sistemi forniscono alimentazione di backup ai componenti critici della rete SCADA, garantendo la continuità delle operazioni durante le interruzioni di corrente, un evento frequente nell’ambiente a corto di energia del Libano.
  • Pannelli PLC/RTU : questi controllori logici programmabili (PLC) e unità terminali remote (RTU) raccolgono dati dai sensori e li trasmettono al sistema SCADA centrale, consentendo risposte automatizzate alle mutevoli condizioni.
  • Router 3G/WiMAX e infrastruttura di comunicazione : la comunicazione tra i siti remoti e la stazione di controllo centrale è facilitata tramite reti 3G e WiMAX che utilizzano il protocollo DNP3 , progettato per la trasmissione sicura dei dati nei sistemi di controllo industriale.
  • Sala centrale SCADA : questa sala di controllo centrale ospita server ridondanti, postazioni di lavoro degli operatori e infrastrutture di rete che consentono il monitoraggio e il controllo in tempo reale dell’intera rete di distribuzione idrica.

Mentre il sistema SCADA apporta chiari vantaggi operativi, introduce anche significative vulnerabilità alla sicurezza informatica. L’automazione di tali infrastrutture critiche senza solide misure di sicurezza informatica può esporre il settore idrico del Libano ad attacchi informatici, che potrebbero avere conseguenze devastanti per la sicurezza idrica del Paese.

Vulnerabilità della sicurezza informatica nei sistemi idrici SCADA del Libano

I sistemi SCADA, per loro stessa natura, sono vulnerabili agli attacchi informatici a causa della loro dipendenza da reti di comunicazione digitali e funzionalità di controllo remoto. Per il Greater Beirut Water Supply Project , esistono diverse vulnerabilità chiave:

Protocolli di comunicazione non sicuri

Il sistema SCADA si basa sul protocollo DNP3 per la comunicazione tra siti remoti e la stazione di controllo centrale. Sebbene DNP3 sia un protocollo ampiamente utilizzato nei sistemi di controllo industriale, in origine non era stato progettato con misure di sicurezza informatica robuste in mente. Sebbene le versioni più recenti di DNP3 includano il supporto per crittografia e autenticazione, molte implementazioni SCADA, specialmente nei paesi in via di sviluppo come il Libano, potrebbero non aver adottato completamente queste funzionalità di sicurezza. Ciò apre la porta ad attacchi informatici, come gli attacchi man-in-the-middle (MITM) , in cui un aggressore intercetta e manipola i dati trasmessi tra i componenti SCADA.

Sicurezza fisica inadeguata

Molte delle stazioni di pompaggio remote, dei pozzi e dei bacini idrici gestiti dal sistema SCADA si trovano in aree con una sicurezza fisica minima. Se gli aggressori ottengono l’accesso fisico alle apparecchiature SCADA in questi siti remoti, possono manomettere i sensori, disattivare i sistemi di comunicazione o persino introdurre malware nella rete. Data la continua instabilità politica del Libano e la presenza di vari attori non statali, gli attacchi fisici alle infrastrutture critiche rimangono una seria preoccupazione.

Software obsoleto o non patchato

Come molti sistemi di controllo industriale, i sistemi SCADA in Libano potrebbero utilizzare software obsoleti che sono vulnerabili a exploit noti. Senza aggiornamenti e patch regolari, questi sistemi sono obiettivi principali per gli attacchi informatici. Le vulnerabilità zero-day , che sono vulnerabilità precedentemente sconosciute che gli aggressori possono sfruttare prima che vengano patchate, rappresentano anche un rischio significativo per i sistemi SCADA.

Esposizione di rete

L’uso di router 3G e WiMAX per la comunicazione tra siti remoti e la sala di controllo SCADA centrale introduce un ulteriore livello di vulnerabilità. Queste reti potrebbero non essere sufficientemente protette, rendendole suscettibili a tentativi di hacking. Gli aggressori potrebbero ottenere l’accesso alla rete SCADA sfruttando le debolezze nell’infrastruttura di comunicazione, interrompendo potenzialmente i servizi idrici o causando malfunzionamenti del sistema.

Mancanza di competenze in materia di sicurezza informatica

Una delle sfide più significative che l’infrastruttura idrica del Libano deve affrontare è la mancanza di competenze in materia di sicurezza informatica. Le autorità di gestione idrica, come BMLWE, potrebbero non avere team dedicati alla sicurezza informatica in grado di difendersi da minacce informatiche sofisticate. Questa mancanza di competenze interne significa che anche l’igiene di base della sicurezza informatica, come aggiornamenti software regolari, policy di password robuste e monitoraggio della rete, potrebbe essere carente, lasciando il sistema SCADA vulnerabile agli attacchi.

Assenza di un quadro normativo per la sicurezza SCADA

Il Libano non ha un quadro normativo completo per la sicurezza informatica delle infrastrutture critiche. Mentre si stanno facendo sforzi per modernizzare i sistemi idrici ed energetici del paese, c’è poca supervisione governativa per quanto riguarda la sicurezza informatica dei sistemi SCADA. Questa lacuna normativa lascia gli stabilimenti idrici responsabili delle proprie misure di sicurezza, che sono spesso insufficienti di fronte alle moderne minacce informatiche.

Possibili conseguenze di un attacco informatico alle infrastrutture idriche del Libano

Un attacco informatico riuscito all’infrastruttura idrica libanese controllata dal SCADA potrebbe avere gravi conseguenze, tra cui:

Interruzioni idriche diffuse

Un attacco informatico che disabilita i componenti chiave del sistema SCADA, come pompe o valvole, potrebbe causare interruzioni idriche diffuse a Beirut e sul Monte Libano. Data la fornitura idrica già sotto pressione, qualsiasi interruzione prolungata potrebbe lasciare migliaia di famiglie senza accesso all’acqua potabile per lunghi periodi.

Contaminazione dell’acqua

Manipolando il sistema SCADA, gli aggressori potrebbero causare malfunzionamenti nei processi di trattamento delle acque, con conseguente distribuzione di acqua contaminata. Ciò potrebbe rappresentare un rischio significativo per la salute pubblica, soprattutto se contaminanti come batteri, sostanze chimiche o persino acque reflue entrano nella fornitura di acqua potabile.

Danni alle infrastrutture

Gli aggressori potrebbero controllare da remoto valvole o pompe motorizzate per far funzionare l’attrezzatura al di fuori dei suoi parametri di sicurezza, causando guasti meccanici. Ciò potrebbe causare danni significativi alla già fragile infrastruttura idrica del Libano, richiedendo costose riparazioni e interrompendo ulteriormente i servizi idrici.

Impatti finanziari ed economici

Qualsiasi interruzione della fornitura idrica avrebbe effetti a cascata sull’economia del Libano. Le aziende, in particolare in settori critici come sanità e agricoltura, affronterebbero difficoltà operative a causa della mancanza di acqua. Inoltre, il costo della riparazione delle infrastrutture danneggiate e del ripristino dei servizi metterebbe ulteriormente a dura prova l’economia già fragile del Libano.

Perdita di fiducia pubblica

Date le attuali sfide di governance del Libano e la sfiducia del pubblico nella capacità del paese di gestire i servizi di base, un attacco informatico alla fornitura idrica eroderebbe ulteriormente la fiducia del pubblico. Se le persone credono che il governo non possa garantire servizi essenziali come l’acqua, ciò potrebbe portare a un aumento del malcontento sociale.

Attacchi informatici coordinati alle infrastrutture elettriche e idriche: uno scenario catastrofico di esplosioni, blackout e avvelenamento dell’acqua

Attacco informatico alle infrastrutture elettriche

Obiettivo 1: batterie per pannelli solari

Vulnerabilità:

  • Sistemi di controllo non sicuri per la gestione delle batterie
  • Credenziali amministrative predefinite sui sistemi a batteria
  • Mancanza di segmentazione della rete tra pannelli solari, inverter e accumulo di batterie
  • Vulnerabilità del firmware sul software di controllo della batteria

Strategia di attacco informatico:

  • Compromissione iniziale: gli aggressori identificano sistemi di gestione della batteria non sicuri connessi a Internet. Utilizzando credenziali predefinite o sfruttando vulnerabilità note del firmware, ottengono accesso non autorizzato ai sistemi di controllo della batteria.
  • Manipolazione dei parametri di carica: una volta all’interno, gli aggressori possono manipolare le velocità di carica e scarica delle batterie. Comandando alle batterie di caricarsi e scaricarsi rapidamente e ripetutamente, creano un ciclo di alimentazione instabile. Questo processo surriscalda le celle della batteria, un fenomeno noto come runaway termico.
  • Triggering Overload: quando le batterie si surriscaldano, il flusso di potenza eccessivo provoca cortocircuiti interni, che possono incendiare le sostanze chimiche all’interno dei pacchi batteria, provocando un’esplosione. Gli aggressori possono programmare questi eventi in modo che coincidano con periodi di utilizzo ad alta energia, massimizzando i danni causati dall’improvvisa interruzione di corrente e dalla distruzione fisica delle batterie.
  • Effetti a cascata: la distruzione dei sistemi di batterie provoca un’improvvisa interruzione di corrente a qualsiasi rete connessa o infrastruttura critica che fa affidamento su queste batterie, come ospedali o strutture industriali. Ciò porta a blackout localizzati e potenzialmente danneggia altri sistemi connessi, tra cui inverter solari e trasformatori.

Conseguenze:

  • Esplosioni: le batterie surriscaldate possono esplodere, provocando incendi e danni fisici estesi.
  • Blackout: la perdita improvvisa di energia elettrica interrompe i sistemi dipendenti, tra cui infrastrutture critiche come gli ospedali, causando interruzioni di corrente a cascata in tutta la rete.
  • Perdite finanziarie: le riparazioni dei sistemi di batterie danneggiati, insieme alla perdita di entrate derivanti dalla produzione di energia, potrebbero comportare notevoli oneri finanziari.

Obiettivo 2: Trasformatori di potenza

Vulnerabilità:

  • Sistemi SCADA non sicuri che controllano i trasformatori
  • Mancanza di monitoraggio in tempo reale e protocolli di sicurezza informatica
  • Firmware obsoleto sul software di controllo del trasformatore
  • Infrastruttura di rete scarsamente segmentata

Strategia di attacco informatico:

  • Compromissione iniziale: gli aggressori iniziano ottenendo l’accesso ai sistemi SCADA che controllano i trasformatori di potenza. Ciò può essere ottenuto tramite campagne di phishing che prendono di mira i dipendenti che hanno accesso ai controlli SCADA o sfruttando le vulnerabilità nel software SCADA obsoleto.
  • Manipolazione della tensione: una volta all’interno della rete SCADA, gli aggressori possono inviare comandi dannosi per aumentare o diminuire la tensione che passa attraverso i trasformatori. Inviando comandi che causano il funzionamento dei trasformatori al di fuori delle soglie di tensione di sicurezza, gli aggressori forzano le bobine del trasformatore a surriscaldarsi, causando stress meccanico e degradazione dei materiali isolanti.
  • Sovraccarico termico: il funzionamento prolungato con tensioni manipolate provoca il surriscaldamento dei trasformatori, portando infine a guasti interni. I sistemi di raffreddamento non riescono a gestire il carico anomalo, causando la fusione o il cortocircuito di componenti critici.
  • Esplosioni e blackout: il surriscaldamento dei componenti del trasformatore può causare esplosioni dovute al rilascio ad alta pressione di gas all’interno dei trasformatori isolati in olio. Il guasto dei trasformatori chiave nella rete provoca blackout su larga scala in intere città o regioni.

Conseguenze:

  • Esplosioni: i trasformatori sovraccarichi possono esplodere, causando danni fisici alle infrastrutture e alle linee elettriche circostanti.
  • Instabilità della rete: la perdita di trasformatori critici provoca blackout su larga scala che colpiscono aree residenziali, aziende e servizi essenziali come trasporti e ospedali.
  • Interruzione economica: i blackout prolungati causano notevoli perdite finanziarie a causa dell’interruzione delle attività aziendali e delle costose sostituzioni delle apparecchiature.

Attacco informatico alle infrastrutture idriche

Obiettivo: Sistemi SCADA che controllano gli impianti di trattamento delle acque

Vulnerabilità:

  • Protocolli di comunicazione non sicuri (ad esempio, DNP3 senza crittografia)
  • Software e hardware SCADA obsoleti
  • Vulnerabilità della sicurezza fisica negli impianti di pompaggio e trattamento remoti
  • Mancanza di monitoraggio in tempo reale per i sistemi SCADA

Strategia di attacco informatico:

  • Compromissione iniziale: gli aggressori avviano l’attacco sfruttando le vulnerabilità nei sistemi SCADA che controllano gli impianti di trattamento delle acque. Ciò potrebbe essere fatto sfruttando vulnerabilità software non corrette o tramite attacchi di phishing che prendono di mira gli operatori.
  • Manipolazione del dosaggio chimico: una volta all’interno del sistema SCADA, gli aggressori prendono il controllo delle pompe di dosaggio chimico responsabili dell’aggiunta di cloro o altri disinfettanti all’approvvigionamento idrico. Possono manipolare il dosaggio per aumentare o diminuire i livelli chimici oltre i limiti di sicurezza.
    • Scenario di sottodosaggio: gli aggressori riducono i livelli di cloro al di sotto del minimo richiesto per la disinfezione, consentendo ad agenti patogeni nocivi come l’Escherichia coli o il colera di passare attraverso il sistema di trattamento e di raggiungere la rete idrica pubblica.
    • Scenario di sovradosaggio: in alternativa, gli aggressori possono inondare la fornitura idrica con cloro eccessivo, rendendo l’acqua tossica e imbevibile. Livelli elevati di cloro possono portare ad avvelenamento da cloro, colpendo sia i consumatori residenziali che gli utenti commerciali di acqua.
  • Disattivazione di allarmi e monitoraggio: gli aggressori disattivano o manomettono i sistemi di allarme che normalmente allerterebbero gli operatori di pericolose fluttuazioni nella qualità dell’acqua. Questo ritardo impedisce agli operatori di rispondere in tempo, esacerbando gli effetti della contaminazione.
  • Manomissione fisica delle operazioni di pompaggio: gli aggressori possono anche manipolare le pompe controllate da SCADA per sovrapressurizzare il sistema, causando danni fisici alle condutture e ai serbatoi idrici. Ciò crea ulteriori complicazioni per gli sforzi di recupero, tra cui la potenziale necessità di costose riparazioni e arresti dell’infrastruttura.

Conseguenze:

  • Avvelenamento dell’acqua: il sottodosaggio consente a patogeni dannosi di entrare nella fornitura idrica, causando potenzialmente malattie diffuse e focolai di malattie. Il sovradosaggio produce acqua tossica da consumare, portando a crisi immediate di salute pubblica.
  • Crisi della salute pubblica: migliaia di persone potrebbero ammalarsi a causa dell’acqua potabile contaminata. Gli ospedali potrebbero essere sommersi da casi di malattie trasmesse dall’acqua o avvelenamento da cloro, esacerbando la crisi.
  • Perdita di fiducia del pubblico: l’avvelenamento della rete idrica comporterebbe una significativa perdita di fiducia nella capacità del governo di proteggere le infrastrutture critiche, provocando indignazione pubblica e disordini sociali.

Scenario di attacco combinato: attacco coordinato alle infrastrutture elettriche e idriche

In un attacco altamente coordinato, gli hacker potrebbero lanciare attacchi informatici simultanei mirati sia alle infrastrutture elettriche che a quelle idriche, amplificando l’impatto complessivo:

  • Blackout First: gli aggressori avviano un attacco informatico su trasformatori chiave e sistemi di energia solare, causando blackout diffusi. Ciò disattiva sistemi critici come gli impianti di trattamento delle acque, che dipendono da una fornitura costante di elettricità per funzionare correttamente.
  • Avvelenamento dell’acqua durante le interruzioni di corrente: durante il blackout, gli aggressori ottengono l’accesso ai sistemi SCADA che controllano gli impianti di trattamento delle acque. Con l’interruzione di corrente che impedisce il monitoraggio in tempo reale, gli aggressori manipolano il dosaggio chimico nell’approvvigionamento idrico senza essere notati.
  • Rilevamento e recupero ritardati: i blackout e l’avvelenamento dell’acqua simultanei comportano sforzi di recupero caotici. I servizi di emergenza sono sopraffatti, gli ospedali funzionano con un’alimentazione di riserva limitata e il pubblico è esposto ad acqua contaminata senza avvisi tempestivi.
  • Crollo economico e sociale: gli effetti combinati di interruzioni di corrente diffuse, esplosioni di trasformatori, guasti alle batterie dei pannelli solari e contaminazione delle acque porterebbero a gravi sconvolgimenti economici. La fiducia del pubblico nei servizi essenziali crollerebbe, portando a proteste, disordini civili e instabilità politica.

Questo scenario dimostra come gli attacchi informatici alle infrastrutture elettriche e idriche possano portare a conseguenze catastrofiche, tra cui esplosioni di batterie di pannelli solari, sovraccarichi di trasformatori di potenza, blackout diffusi e avvelenamento dell’acqua. Questi attacchi prendono di mira sistemi vulnerabili, come sistemi SCADA e dispositivi IoT scarsamente protetti, e sfruttano le debolezze sia nelle pratiche di sicurezza informatica che nelle misure di sicurezza fisica. I risultati potrebbero essere devastanti, portando a crisi di salute pubblica, perdite finanziarie e instabilità sociale a lungo termine.

Analisi dello scenario: rappresaglia israeliana ed escalation delle ostilità nelle infrastrutture energetiche e idriche del Libano

Contesto delle recenti esplosioni e degli attacchi di Hezbollah

Nel settembre 2024, una serie di esplosioni ha preso di mira i dispositivi di comunicazione utilizzati dagli operativi di Hezbollah, tra cui cercapersone e walkie-talkie . Queste esplosioni si sono verificate in aree con una significativa presenza di Hezbollah, come il sobborgo di Dahiyeh a Beirut e il Libano meridionale, uccidendo e ferendo numerose persone. Si ritiene che i dispositivi, presumibilmente acquistati da Hezbollah mesi prima, siano stati manomessi utilizzando tecnologie avanzate, sollevando sospetti di coinvolgimento israeliano. Questi attacchi si sono verificati nel contesto più ampio delle crescenti tensioni tra Hezbollah e Israele a seguito del coinvolgimento di Hezbollah nel conflitto Israele-Gaza.

Potenziale ritorsione e escalation israeliana

Dato l’intensificarsi del conflitto, qualsiasi ritorsione israeliana potrebbe concentrarsi non solo su attacchi militari diretti, ma anche sulla destabilizzazione di infrastrutture critiche libanesi. La dipendenza di Hezbollah dalle infrastrutture civili, in particolare nei settori dell’energia e delle telecomunicazioni, rende questi settori obiettivi primari per ritorsioni che cercano di minare le capacità di Hezbollah senza direttamente degenerare in una guerra totale.

Scenari di ritorsione che prendono di mira il settore energetico del Libano

  • Attacchi informatici all’Electricité du Liban (EDL) : l’infrastruttura energetica del Libano, già in rovina, è vulnerabile a sofisticati attacchi informatici, in particolare contro i suoi sistemi SCADA (Supervisory Control and Data Acquisition). Un’offensiva informatica israeliana potrebbe colpire i sistemi di controllo dell’EDL per causare blackout diffusi. Ciò potrebbe:
    • Sovraccarico dei trasformatori : l’uso di attacchi informatici per manipolare il controllo della tensione potrebbe causare esplosioni nei trasformatori, paralizzando la rete elettrica del Libano.
    • Interrompere la produzione di energia : prendendo di mira le principali centrali elettriche del Libano, le forze israeliane potrebbero indurre chiusure, portando a blackout a livello nazionale, esacerbando ulteriormente l’attuale crisi energetica. Gli attacchi probabilmente colpirebbero le sette principali centrali termoelettriche, nonché oltre 1.500 chilometri di linee di trasmissione, creando uno scenario in cui gran parte del paese rimane senza elettricità.
  • Esplosione di batterie di pannelli solari e trasformatori di potenza : il crescente utilizzo di sistemi di energia solare da parte di Hezbollah fornisce un altro potenziale punto di vulnerabilità. Gli attacchi informatici potrebbero sfruttare i punti deboli nei sistemi di controllo delle batterie di pannelli solari, portando a:
    • Sovraccarico o scaricamento rapido delle batterie : ciò potrebbe causare l’esplosione delle batterie, disattivando le riserve di energia critiche e i sistemi di backup che si basano sull’energia solare.
    • Manipolazione di inverter e trasformatori : inviando comandi dannosi agli inverter, gli aggressori potrebbero interrompere i processi di conversione dell’energia, provocando incendi o esplosioni che paralizzerebbero ulteriormente la limitata infrastruttura energetica del Libano.

Scenari di ritorsione che prendono di mira le infrastrutture idriche del Libano

Israele potrebbe anche prendere di mira i sistemi di approvvigionamento idrico del Libano, che dipendono fortemente dall’energia per l’estrazione, il trattamento e la distribuzione dell’acqua. I sistemi SCADA controllano questi processi e, se compromessi, potrebbero portare a conseguenze devastanti:

  • Avvelenamento delle forniture idriche : un attacco informatico ai sistemi SCADA che gestiscono gli impianti di trattamento delle acque potrebbe manipolare i sistemi di dosaggio chimico utilizzati per purificare l’acqua. Interrompendo questi sistemi, Israele potrebbe:
    • Aumentare o diminuire i livelli di cloro : ciò potrebbe portare a un trattamento insufficiente, consentendo a batteri e contaminanti di penetrare nella rete idrica, o a una clorazione eccessiva, rendendo l’acqua non sicura per il consumo.
    • Rilascio di acqua non trattata : un malfunzionamento deliberato nelle stazioni di pompaggio potrebbe rilasciare acqua non trattata o parzialmente trattata nella rete pubblica, provocando malattie diffuse trasmesse dall’acqua e crisi di salute pubblica.
  • Interruzione dell’approvvigionamento idrico : in uno scenario più ampio, le forze israeliane potrebbero interrompere il funzionamento delle stazioni di pompaggio prendendo di mira le fonti di energia o le valvole controllate da SCADA, con il risultato di:
    • Carenza d’acqua : queste interruzioni potrebbero colpire milioni di cittadini libanesi, esacerbando la situazione già disastrosa in un paese che soffre di carenze di energia e acqua. In uno scenario di ritorsione, Israele potrebbe concentrarsi sulla disattivazione di questi servizi essenziali per fare pressione su Hezbollah.

Implicazioni strategiche

  • Impatto sui civili : sia le interruzioni dell’approvvigionamento energetico che quello idrico avrebbero un impatto grave sui civili libanesi, aumentando l’insoddisfazione pubblica per il ruolo di Hezbollah nel provocare rappresaglie israeliane. Ciò potrebbe indebolire la posizione politica e l’influenza di Hezbollah all’interno del Libano, in particolare se i servizi essenziali fossero presi di mira.
  • Crollo economico : l’infrastruttura economica del Libano è già fragile e un’ulteriore distruzione delle strutture energetiche e idriche potrebbe spingere il paese verso il collasso totale, rendendo ancora più difficili gli sforzi di ripresa.
  • Conseguenze geopolitiche : qualsiasi rappresaglia israeliana significativa che colpisca le infrastrutture civili del Libano porterebbe probabilmente a una maggiore instabilità regionale, suscitando la condanna dei paesi vicini e portando potenzialmente a un più ampio coinvolgimento degli alleati di Hezbollah, come l’Iran.

In conclusione, la rappresaglia israeliana per gli attacchi di Hezbollah potrebbe colpire strategicamente le infrastrutture critiche del Libano, in particolare i suoi vulnerabili settori energetico e idrico. Tali azioni mirerebbero a paralizzare le capacità operative di Hezbollah, aumentando al contempo la pressione sulla sua base di supporto civile, portando a una più ampia instabilità in Libano.

Il futuro del settore energetico del Libano

Guardando al futuro, il settore energetico del Libano si trova ad affrontare sfide significative, non ultima la necessità di ricostruire la propria infrastruttura in modo sostenibile e sicuro. Il crollo di EDL ha provocato un’impennata nelle applicazioni di energia solare decentralizzata, con una capacità installata totale stimata in 690 MW nel 2022, un aumento di sette volte dall’inizio della crisi. Tuttavia, questa crescita è stata guidata in gran parte dalla necessità, poiché le famiglie e le aziende cercano fonti alternative di elettricità di fronte a blackout diffusi.

Sebbene l’energia solare decentralizzata offra una potenziale soluzione alla crisi energetica del Libano, non è esente da sfide. La mancanza di un ambiente normativo e finanziario favorevole ha reso difficile l’espansione del settore e ci sono preoccupazioni sulla qualità e l’affidabilità di alcune installazioni solari. Inoltre, la rapida crescita dell’energia solare decentralizzata ha creato nuovi rischi per la sicurezza informatica, poiché questi sistemi sono spesso connessi a Internet e si basano su sistemi di controllo digitale vulnerabili agli attacchi informatici.

Per affrontare queste sfide, il Libano dovrà intraprendere una riforma completa del suo settore energetico, concentrandosi sul miglioramento della governance, sull’aumento degli investimenti nelle infrastrutture e sul rafforzamento delle misure di sicurezza informatica. Ciò richiederà volontà politica e supporto internazionale, entrambi scarsi negli ultimi anni.

L’urgenza della sicurezza informatica nelle infrastrutture energetiche del Libano

Il settore energetico del Libano si trova in una fase critica. Il crollo di EDL, unito alle crisi economiche e politiche del Paese, ha reso il settore vulnerabile a una serie di minacce, tra cui gli attacchi informatici. La crescente digitalizzazione dei sistemi energetici ha introdotto nuove vulnerabilità contro cui il Libano non è in grado di difendersi, in particolare data la sua infrastruttura obsoleta e la mancanza di investimenti in misure di sicurezza informatica.

Un attacco informatico all’infrastruttura energetica del Libano potrebbe avere conseguenze devastanti, non solo per il settore energetico, ma anche per la stabilità complessiva del Paese. La perdita di elettricità esacerberebbe ulteriormente la crisi economica del Paese, rendendo ancora più difficile per le aziende operare e per le famiglie accedere ai servizi essenziali.

Per mitigare questi rischi, il Libano dovrà dare priorità alla sicurezza informatica nel suo settore energetico, concentrandosi sul miglioramento della governance, aumentando gli investimenti nelle infrastrutture e rafforzando la cooperazione internazionale. Senza queste riforme, il settore energetico del Libano rimarrà vulnerabile agli attacchi informatici, destabilizzando ulteriormente un paese già sull’orlo del collasso.


APPENDICE 1 – Tabella dettagliata delle minacce informatiche alle infrastrutture del Libano

Di seguito è riportata una tabella completa che delinea le minacce informatiche alle infrastrutture critiche del Libano, concentrandosi su come gli attacchi potrebbero essere eseguiti su sistemi normali e SCADA. La tabella è organizzata per fornire informazioni dettagliate su ciascun aspetto, tra cui vulnerabilità, potenziali metodi di attacco, strategie di esecuzione e potenziali conseguenze.

Elettricità del Libano (EDL) – Sistemi SCADA

Aspetto/SistemaVulnerabilitàPotenziali metodi di attaccoCome verrebbe effettuato l’attaccoPossibili conseguenze
Sistema SCADA di EDL– Protocolli di comunicazione non sicuri
– Hardware e software obsoleti
– Mancanza di segmentazione della rete
– Formazione insufficiente sulla sicurezza informatica
– Sicurezza fisica inadeguata
– Attacchi di phishing mirati ai dipendenti
– Sfruttamento di vulnerabilità software note
– Intercettazione e manipolazione dei dati SCADA
– Manomissione fisica dei componenti SCADA
– Compromissione iniziale: gli aggressori inviano e-mail di phishing con allegati dannosi ai dipendenti EDL, installando malware.
– Accesso alla rete SCADA: utilizzare credenziali rubate o malware per penetrare nelle reti interne e raggiungere i server di controllo SCADA.
– Esecuzione di comandi: inviare comandi non autorizzati a centrali elettriche e sottostazioni, manipolando le operazioni.
– Interruzione della comunicazione: interferire con la trasmissione dei dati tra RTU, PLC e server centrali sfruttando protocolli non sicuri.
– Blackout diffusi: spegnimento di centrali elettriche e sottostazioni che portano a interruzioni di corrente a livello nazionale.
– Danni alle apparecchiature: fluttuazioni di tensione che causano sovraccarichi nei trasformatori e in altre apparecchiature.
– Interruzione del servizio: servizi essenziali come ospedali e impianti di trattamento delle acque diventano inoperativi.
– Perdite economiche: le aziende interrompono le operazioni, portando a crisi finanziarie.
– Disordini pubblici: crescente insoddisfazione che porta a proteste e instabilità.

Sistemi di energia solare

Aspetto/SistemaVulnerabilitàPotenziali metodi di attaccoCome verrebbe effettuato l’attaccoPossibili conseguenze
Inverter solari– Firmware non sicuro connesso a Internet
– Mancanza di aggiornamenti regolari
– Password predefinite o deboli
– Sfruttamento delle vulnerabilità del firmware
– Attacchi brute-force sulle password
– Esecuzione di codice remoto
– Sfruttamento dell’accesso remoto: gli hacker accedono da remoto agli inverter sfruttando le vulnerabilità del firmware non patchato.
– Manipolazione del sistema: disabilitare gli inverter o modificarne le impostazioni per interrompere la conversione di energia.
– Diffusione ad altri dispositivi: utilizzare gli inverter compromessi come punti di ingresso per accedere ad altri sistemi in rete.
– Interruzioni di corrente: gli impianti solari non riescono a fornire elettricità, causando blackout per le famiglie e le aziende dipendenti.
– Danni alle apparecchiature: impostazioni errate possono causare danni fisici agli inverter e agli elettrodomestici collegati.
– Perdite finanziarie: costi di riparazione e perdita di entrate dalla produzione di energia.
Reti di comunicazione– Mancanza di crittografia e autenticazione
– Utilizzo di protocolli di comunicazione obsoleti
– Esposizione a reti pubbliche
– Attacchi Man-in-the-middle (MITM)
– Intercettazione e manipolazione dei dati
– Sniffing di rete
– Intercettazione dei dati: gli aggressori catturano dati non crittografati tra pannelli solari, inverter e sistemi di monitoraggio.
– Iniezione di comandi: manipolano i dati per inviare comandi falsi, interrompendo le operazioni.
– Mappatura della rete: identificano e sfruttano altri dispositivi sulla rete.
– Interruzione del sistema: comandi errati portano a guasti operativi.
– Violazione della sicurezza: accesso non autorizzato a dati sensibili e sistemi di controllo.
– Propagazione dell’attacco: compromissione di sistemi aggiuntivi connessi alla rete.
Sistemi di accumulo di batterie– Sistemi di controllo non sicuri
– Credenziali amministrative predefinite
– Firmware vulnerabile
– Accesso non autorizzato ai sistemi di controllo
– Sfruttamento del firmware
– Furto di credenziali
– Sistemi di controllo degli accessi: gli aggressori ottengono l’accesso utilizzando credenziali predefinite o rubate.
– Scaricano l’energia immagazzinata: comandano alle batterie di scaricarsi in momenti inappropriati.
– Sistemi di sovraccarico: causano la carica/scarica rapida delle batterie, causando guasti.
– Perdita di alimentazione di backup: le famiglie e le aziende perdono le riserve di energia immagazzinate.
– Danni alle apparecchiature: le batterie potrebbero surriscaldarsi o guastarsi, richiedendo costose sostituzioni.
– Pericoli per la sicurezza: rischio di incendi o esplosioni dovuto all’uso improprio delle batterie.
Sistemi di misurazione netta– Contatori intelligenti vulnerabili
– Trasmissione dati non sicura
– Mancanza di meccanismi di autenticazione
– Hacking dei contatori intelligenti
– Manipolazione dei dati
– Attacchi replay
– Manipolazione dei dati: alterare i dati di produzione/consumo di energia per interrompere la fatturazione e i crediti energetici.
– Impedire la vendita di energia: impedire alle famiglie di inviare energia in eccesso alla rete.
– Gonfiare l’utilizzo: causare sovrapprezzi per il consumo di energia agli utenti.
– Impatto finanziario: perdita di entrate da energia invenduta o bollette gonfiate.
– Instabilità della rete: dati errati influiscono sulla gestione della distribuzione dell’energia.
– Insoddisfazione degli utenti: erosione della fiducia nei sistemi di energia rinnovabile.
Piattaforme di monitoraggio– Autenticazione debole
– Applicazioni web/mobili vulnerabili
– Esposizione alle minacce di Internet
– Furto di credenziali tramite phishing
– Sfruttamento delle vulnerabilità delle applicazioni
– Attacchi Distributed Denial of Service (DDoS)
– Compromissione dell’account: le e-mail di phishing inducono gli utenti a rivelare le credenziali di accesso.
– Manipolazione della piattaforma: gli aggressori ottengono il controllo sulle piattaforme di monitoraggio, alterando le impostazioni di sistema.
– Negazione del servizio: sovraccaricano i server con attacchi DDoS, rendendo le piattaforme inaccessibili.
– Perdita di controllo del sistema: gli aggressori disattivano i sistemi solari o alterano le prestazioni.
– Tempo di inattività operativo: incapacità di monitorare o gestire la produzione di energia.
– Violazione dei dati: esposizione di dati personali e di sistema a parti non autorizzate.

Infrastruttura idrica – Sistemi SCADA

Aspetto/SistemaVulnerabilitàPotenziali metodi di attaccoCome verrebbe effettuato l’attaccoPossibili conseguenze
Sistemi SCADA nella Greater Beirut Water Supply– Protocolli di comunicazione non sicuri (ad esempio, DNP3 senza crittografia)
– Software obsoleto o non patchato
– Sicurezza fisica inadeguata nei siti remoti
– Esposizione di rete tramite router 3G/WiMAX
– Mancanza di competenze in materia di sicurezza informatica
– Attacchi man-in-the-middle
– Sfruttamento delle vulnerabilità del software
– Manomissione fisica
– Accesso non autorizzato alla rete
– Intercettazione delle comunicazioni: gli aggressori sfruttano protocolli non crittografati per alterare i dati tra siti remoti e centro di controllo.
– Sfruttamento del software: utilizzano vulnerabilità note per accedere ai server SCADA.
– Intrusione fisica: manomissione dell’hardware in posizioni remote scarsamente protette.
– Violazione della rete: hackeraggio delle reti di comunicazione tramite router non sicuri.
– Interruzioni dell’acqua: l’interruzione di pompe e valvole porta a interruzioni della fornitura.
– Contaminazione dell’acqua: la manipolazione dei processi di trattamento consente ai contaminanti di entrare nella fornitura idrica.
– Danni alle infrastrutture: il funzionamento forzato al di fuori dei parametri di sicurezza causa guasti alle apparecchiature.
– Crisi di salute pubblica: la distribuzione di acqua non sicura provoca epidemie.

Le entità più esposte agli attacchi informatici

EntitàVulnerabilitàPotenziali metodi di attaccoCome verrebbe effettuato l’attaccoPossibili conseguenze
Ospedali e fabbriche farmaceutiche– Integrazione di sistemi solari con operazioni critiche
– Misure di sicurezza informatica insufficienti
– Dipendenza da dispositivi IoT
– Software e hardware obsoleti
– Sfruttamento delle vulnerabilità IoT
– Attacchi ransomware
– Phishing mirato al personale
– Manipolazione del sistema SCADA
– Sfruttamento dell’IoT: gli aggressori accedono alle apparecchiature mediche o ai sistemi di gestione dell’energia tramite dispositivi IoT non sicuri.
– Distribuzione di ransomware: crittografano i dati critici, chiedendo il pagamento per la decrittazione.
– Attacchi di phishing: il personale viene indotto con l’inganno a rivelare le credenziali o a installare malware.
– Manipolazione SCADA: interrompono i controlli ambientali essenziali per la produzione farmaceutica.
– Arresto operativo: incapacità di fornire servizi medici o produrre farmaci.
– Perdite finanziarie: costi elevati associati al pagamento del riscatto e ai tempi di inattività.
– Rischi per la sicurezza del paziente: potenziale perdita di vite umane a causa di guasti alle apparecchiature o ritardi nel trattamento.
– Danno alla reputazione: perdita di fiducia da parte del pubblico e delle parti interessate.
Grandi aziende e siti industriali– Dipendenza dall’energia solare per le operazioni
– Complesse esigenze energetiche con sicurezza informatica minima
– Punti deboli nell’infrastruttura IT
– Utilizzo di sistemi di controllo industriale obsoleti
– Intrusione di rete tramite endpoint non protetti
– Infezioni da malware
– Attacchi Denial of Service
– Spionaggio industriale
– Violazione della rete: gli aggressori si infiltrano nelle reti aziendali tramite dispositivi non protetti.
– Diffusione di malware: introducono software dannosi che interrompono le operazioni.
– Attacchi DoS: sovraccaricano i sistemi per causare ritardi operativi.
– Furto di dati: rubano informazioni proprietarie per ottenere un vantaggio competitivo.
– Arresti della produzione: l’interruzione comporta il mancato rispetto delle scadenze e sanzioni finanziarie.
– Danni alle apparecchiature: comandi dannosi causano il malfunzionamento dei macchinari.
– Svantaggio competitivo: perdita di proprietà intellettuale.
– Multe normative: la mancata conformità alle leggi sulla protezione dei dati comporta sanzioni.
Agenzie governative e infrastrutture energetiche nazionali– Sistemi di controllo centralizzati con sicurezza obsoleta
– Sistemi SCADA che utilizzano protocolli legacy
– Instabilità politica e sociale che aumenta l’esposizione al rischio
– Cyber-spionaggio mirato
– Sabotaggio delle infrastrutture
– Minacce persistenti avanzate (APT)
– Attività di spionaggio: attori sponsorizzati dallo Stato si infiltrano nelle reti per raccogliere informazioni.
– Operazioni di sabotaggio: interrompere la distribuzione di energia tramite la manipolazione del sistema SCADA.
– Minacce persistenti: mantenere una presenza a lungo termine e non rilevata nei sistemi.
– Blackout nazionali: interruzioni di corrente su larga scala che colpiscono milioni di persone.
– Instabilità economica: perdita di fiducia degli investitori e crisi economiche.
– Rischi per la sicurezza nazionale: esposizione di dati governativi sensibili.
– Disordini pubblici: disordini civili dovuti alla perdita di servizi essenziali.
Installatori di pannelli solari e fornitori di manutenzione– Gestione dei dati sensibili dei clienti
– Pratiche di sicurezza informatica inadeguate
– Utilizzo di impostazioni predefinite sulle apparecchiature installate
– Phishing e ingegneria sociale
– Minacce interne
– Sfruttamento di trasmissioni di dati non crittografati
– Violazione dei dati: furto di informazioni sui clienti da database scarsamente protetti.
– Compromissione del sistema: gli installatori introducono involontariamente vulnerabilità durante la configurazione.
– Utenti interni malintenzionati: i dipendenti abusano dei privilegi di accesso per ottenere un guadagno personale.
– Violazioni della privacy: l’esposizione dei dati dei clienti comporta conseguenze legali.
– Vulnerabilità diffuse: molteplici clienti interessati a causa di installazioni compromesse.
– Perdita di affari: il danno alla reputazione si traduce in una perdita di fiducia e di fatturato da parte dei clienti.

APPENDICE 2 – Fornitori di sistemi Scada al servizio del Libano

Nome dell’aziendaBasato sul PaeseTipo di attivitàArea di competenza
COPA-DATA GmbHAustriaFornitore di softwareSoftware per l’automazione industriale ed energetica, trasformazione digitale
ETM Professional Control GmbHAustriaFornitore di softwareSistemi SCADA SIMATIC WinCC Open Architecture
JCT Analysentechnik GmbHAustriaProduttoreComponenti di condizionamento del gas per l’analisi industriale dei gas
Logotronic GmbHAustriaProduttoreSistemi di misura ambientale per meteorologia e idrometria
LOYTEC electronics GmbHAustriaProduttoreSistemi di controllo intelligenti per l’automazione degli edifici
Mira Technologies GmbHAustriaProduttoreSoluzioni di sicurezza, monitoraggio ambientale e IoT per i settori della sicurezza e del monitoraggio
UNIHA Wasser Technologie GmbHAustriaProduttoreSoluzioni tecnologiche integrate per l’acqua e le acque reflue
Ankersmid Sampling – Ankersmid GroupBelgioProduttoreSoluzioni per l’analisi dei gas e il monitoraggio continuo delle emissioni
FLOW-TRONIC S.A.BelgioProduttoreStrumenti di misura della portata dei liquidi per applicazioni a canale aperto e a tubo pieno
Betatek Inc.CanadaDistributoreAttrezzature da laboratorio per applicazioni farmaceutiche e cliniche
HERON Instruments Inc.CanadaProduttoreStrumenti di monitoraggio delle acque sotterranee
Acrel Co. Ltd.CinaProduttoreProdotti per la misurazione di potenza ed energia
China Zhejiang Chao Sensor GroupCinaProduttoreSensori e soluzioni IoT
Oxymo TechnologyCinaProduttoreSistemi di filtrazione dell’acqua e delle acque reflue mediante tecnologia a membrana
Geolux d.o.o.CroaziaProduttoreSensori radar per applicazioni di traffico e idrologia
S.K. Euromarket Ltd.CiproDistributoreSoluzioni di ingegneria idrica e delle acque reflue
Blue Control A/SDanimarcaProduttoreSistemi SCADA per impianti di approvvigionamento idrico
EMD International A/SDanimarcaFornitore di softwareSoftware per progetti di energia eolica e solare
MJK Automation – Xylem brandDanimarcaProduttoreRegolatori di portata e strumentazione di analisi per impianti di depurazione delle acque reflue
Nordic Technologies A/SDanimarcaProduttoreSoluzioni per l’acqua potabile con sistemi di monitoraggio remoto
Semco Maritime A/SDanimarcaProduttoreSistemi antincendio e di telecomunicazione per l’industria offshore
Unisense Environment A/SDanimarcaProduttoreTecnologia dei sensori per applicazioni industriali
VCS DenmarkDanimarcaFornitore di serviziServizi di pubblica utilità idrica e fognaria
EGYPTROLEgittoServizio di ingegneriaSistemi di generazione di energia elettrica e sottostazioni
Labkotec OyFinlandiaProduttoreSoluzioni di misura per varie applicazioni industriali
TTK S.A.S.FranciaProduttoreSistemi di rilevamento perdite di liquidi per applicazioni commerciali e industriali
CUSS Chriwa Umwelt-SystemtechnikGermaniaProduttoreSistemi di trattamento delle acque reflue con componenti di recupero energetico
Delphin Technology AGGermaniaProduttoreHardware e software per la misurazione industriale e l’acquisizione dati
Elektro- und Automatisierungstechnik GmbHGermaniaProduttoreSoluzioni elettriche e di automazione per applicazioni industriali
METEK Meteorologische Messtechnik GmbHGermaniaProduttoreStrumentazione meteorologica e telerilevamento da terra
VIDEC Data Engineering GmbHGermaniaFornitore di softwareAutomazione e ottimizzazione dei processi produttivi, soluzioni di sicurezza informatica
WEDECO – Xylem brandGermaniaProduttoreTrattamento dell’acqua senza sostanze chimiche mediante sistemi a luce ultravioletta e ozono
Wilmers Messtechnik GmbHGermaniaProduttoreData logger per sistemi di monitoraggio meteorologico e ambientale
Ablaze Export IncorporationIndiaProduttoreImpianti pilota in vetro e progetti chiavi in ​​mano per l’industria chimica
Aimil Ltd.IndiaProduttoreAttrezzature di prova per l’ingegneria civile e soluzioni per l’efficienza dei processi
Chemito Infotech Pvt. Ltd.IndiaProduttoreHardware e software per sistemi di trasporto intelligenti
Forbes MarshallIndiaProduttoreSoluzioni per l’efficienza dei processi e il risparmio energetico
Global EnvirotronicsIndiaProduttoreStrumentazione e servizi di monitoraggio ambientale
Sanmish EnergiesIndiaProduttoreSoluzioni di transizione energetica per le industrie
SBSEnviro Aqua Concepts Pvt Ltd.IndiaProduttoreAttrezzature per il trattamento delle acque reflue
Spray Engineering Devices Ltd.IndiaProduttoreSistemi di evaporazione e cristallizzazione per il trattamento delle acque
Steam Equipments Pvt Ltd (SEPL)IndiaProduttoreSistemi di monitoraggio per la qualità dell’acqua e dell’aria, emissioni e flusso
BacsoftIsraeleFornitore di softwareInfrastruttura IoT per la gestione di applicazioni avanzate
Powercom Ltd.IsraeleProduttoreSoluzioni Smart Grid per i servizi di elettricità, acqua e gas
Meridionale Impianti s.p.a (MI)ItaliaTecnologiaSistemi per l’industria dei semiconduttori, farmaceutica, chimica ed energetica
STM Technologies S.r.l.ItaliaTecnologiaLinee di produzione per prodotti isolanti in lana minerale
Centrionics Sdn BhdMalaysiaDistributoreStrumenti e soluzioni analitiche di processo per il monitoraggio
Ecava Sdn. Bhd.MalaysiaFornitore di softwareSistemi SCADA basati sul Web per l’automazione industriale
Exact Analytical Sdn BhdMalaysiaDistributoreSistemi analitici e soluzioni per la rilevazione di incendi e gas
Advanced Industrial Systems Ltd.MaltaServizio di ingegneriaSoluzioni per la progettazione di sistemi industriali e di automazione
GreenbirdNorvegiaFornitore di softwareIntegrazione di sistemi per la misurazione intelligente e la gestione dei servizi di pubblica utilità
Malthe Winje GroupNorvegiaProduttoreSoluzioni SCADA e di automazione per acqua e acque reflue
PacificTech Solutions Inc.FilippineServizio di ingegneriaServizi di outsourcing di architettura e ingegneria
AIUT Sp. z o.o.PoloniaTecnologiaIntegrazione di sistema per l’automazione industriale e la robotica
Link Vue Systems Pte LtdSingaporeTecnologiaAutomazione industriale e sistemi SCADA
ShenYi Engineering Pte Ltd.SingaporeProduttoreSistemi di automazione e controllo
Hydrotech a.sSlovacchiaProduttoreSoluzioni di ingegneria idrica e ambientale
ECHO Instruments d.o.o.SloveniaProduttoreAnalizzatori di biodegradazione e analizzatori di O2 per imballaggi farmaceutici
EnviraSpagnaProduttoreMonitoraggio continuo dei parametri inquinanti nell’aria e nell’acqua
EuroSMC S.A.SpagnaProduttoreProdotti elettronici per prove e manutenzioni elettriche
Suntrack by P4QSpagnaProduttoreController per la tecnologia di inseguimento solare fotovoltaico
Swestep ABSveziaTecnologiaImpianti per energie rinnovabili e alternative ai combustibili fossili
Netico GmbHSvizzeraProduttoreSoluzioni SCADA e automazione industriale
Aquas Inc.TaiwanProduttoreSistemi SCADA e sensori per la gestione delle acque e delle acque reflue
Disan Hydraulic Machinery Co.TacchinoProduttoreProduzione di gru e macchine idrauliche per l’industria del riciclaggio
Envirotek Aritma Teknolojileri SanayiTacchinoProduttoreSoluzioni per il trattamento delle acque reflue nei settori industriale e civile
Atriy Electronic Appliances Trading LLCEmirati Arabi UnitiProduttoreSistemi di monitoraggio integrati per cavi elettrici aerei e interrati
Process & Control Technologies Inc.Emirati Arabi UnitiProduttoreSoluzioni ambientali per il trattamento delle acque e delle acque reflue
Aquaread LimitedRegno UnitoProduttoreApparecchiature per l’analisi dell’acqua per acque sotterranee, superficiali e reflue
Ashtead Technology LtdRegno UnitoDistributoreApparecchiature e soluzioni per il monitoraggio ambientale
Bedfont Scientific LimitedRegno UnitoProduttoreStrumenti di monitoraggio del respiro e dei gas espirati
Biocell WaterRegno UnitoProduttoreImpianti e sistemi di trattamento delle acque
Carbelim UK LimitedRegno UnitoTecnologiaTecnologia di cattura del carbonio e soluzioni al cambiamento climatico
Castlet Ltd.Regno UnitoProduttoreSistemi elettrici e di controllo, inclusi SCADA e PLC
Churchill Controls Ltd.Regno UnitoProduttoreMisuratori di livello e monitor delle onde per la ricerca ambientale e il monitoraggio delle acque
Cirrus Research plcRegno UnitoProduttoreApparecchiature di monitoraggio ambientale per ambienti di camere bianche
Envitech Europe LtdRegno UnitoProduttoreSistemi di monitoraggio ambientale, meteorologico e idrologico
eSight Energy Ltd.Regno UnitoFornitore di softwareSoftware e servizi di gestione dell’energia
InAccessRegno UnitoFornitore di softwareSistemi di monitoraggio e ottimizzazione a distanza per i settori dell’energia e delle comunicazioni
Limpet TechnologyRegno UnitoProduttoreSoluzioni di sicurezza in quota per applicazioni industriali
Lowe Engineering LimitedRegno UnitoProduttoreSistemi elettrici e di controllo
Michell Instruments Ltd. – PSTRegno UnitoProduttoreSistemi di misura dell’umidità e dell’ossigeno per applicazioni industriali
Photonic Measurements LtdRegno UnitoProduttoreSoluzioni per il trattamento delle acque e il monitoraggio ambientale
Pollution & Process Monitoring Ltd.Regno UnitoProduttoreStrumentazione per il monitoraggio dell’inquinamento delle acque e delle acque reflue
SgurrEnergy Ltd.Regno UnitoServizio di ingegneriaProgetti e consulenza sulle energie rinnovabili
Simdean Group LimitedRegno UnitoProduttoreSistemi di rimozione degli odori e di controllo dell’inquinamento atmosferico
Strathkelvin Instruments LimitedRegno UnitoProduttoreStrumenti di precisione per l’ossigeno disciolto per la ricerca biomedica
ZX LidarsRegno UnitoProduttoreApplicazioni laser per la misurazione del vento
Adams Environmental Systems Inc.USAProduttoreSoluzioni di monitoraggio ambientale per aria, acqua e altre metriche ambientali
Aeronautica Windpower LLCUSAProduttoreTurbine eoliche per applicazioni commerciali e industriali
ApteanUSAFornitore di softwareSoluzioni software per la manutenzione computerizzata e la gestione delle risorse
Bacharach Inc.USAProduttoreSistemi di analisi dei gas di combustione e rilevamento delle perdite di refrigerazione
Bentley Systems IncorporatedUSAFornitore di softwareSoftware per la gestione e la progettazione delle infrastrutture
Campbell Scientific Inc.USAProduttoreProdotti di acquisizione e controllo dati per il monitoraggio ambientale
Climet Instruments CompanyUSAProduttoreApparecchiature di monitoraggio ambientale per ambienti di camere bianche
Control Plus Inc.USADistributoreStrumentazione di processo e sistemi di controllo
Cross Machine Inc.USAProduttoreProduzione di rastrelli per rifiuti idroelettrici e prodotti correlati all’idroelettrico
DeTect Inc.USAProduttoreTecnologie radar e di sensori per la prevenzione degli impatti con gli uccelli e la valutazione dell’energia eolica
Eaton CorporationUSAProduttoreTecnologie e infrastrutture per la gestione dell’energia
Filtra-Systems Company LLCUSAProduttoreSistemi di filtrazione e separazione per varie applicazioni industriali
Fluence CorporationUSAProduttoreSistemi decentralizzati di trattamento delle acque e delle acque reflue
GastronicsUSAProduttoreSoluzioni di monitoraggio del gas wireless e sistemi di telemetria
G-H Systems Inc.USAProduttoreSoluzioni per il trattamento delle acque e delle acque reflue
H&L Instruments LLCUSAProduttoreSviluppo di apparecchiature elettro-ottiche, specializzate in strumenti di ispezione per pale di turbine
Indigo Piping SystemsUSADistributoreSistemi di tubazioni per applicazioni idriche, di acque reflue e di acque meteoriche
KETOSUSATecnologiaSoluzioni automatizzate per il monitoraggio e il test dell’acqua
Leopold – Xylem brandUSAProduttoreSistemi di filtraggio e trattamento dell’acqua
Monitoring SolutionsUSAProduttoreSoluzioni di monitoraggio dell’inquinamento atmosferico per la conformità normativa
Mustang Sampling LLCUSAProduttoreSistemi di condizionamento dei campioni per gas naturale e liquidi
NanoWater Aqua SolutionsUSAProduttoreSoluzioni per acqua e acque reflue che utilizzano la tecnologia a membrana di ultrafiltrazione
NEXGEN Asset ManagementUSAFornitore di softwareSoftware di gestione informatizzata della manutenzione e della gestione delle risorse
Nextronex – Solar InvertersUSAProduttoreSistemi di inverter solari su scala industriale
NiSoft USAUSAFornitore di softwareSistemi di sicurezza e software per le operazioni degli impianti
ONYX Networks Texas LLCUSAProduttoreTelecomunicazioni, controllo dell’inquinamento e apparecchiature di laboratorio medico
Power Engineers IncorporatedUSAServizio di ingegneriaSoluzioni integrate per i mercati energetici, ambientali e federali
Principal Technology IncorporatedUSAProduttoreSoluzioni ingegneristiche per i settori delle infrastrutture industriali e dell’energia
QED Environmental SystemsUSAProduttoreBonifica ambientale e sistemi di acque sotterranee
QED Environmental Systems Inc.USAProduttoreProdotti ambientali per la bonifica delle falde acquifere e la gestione del condensato di metano delle discariche
Raveon TechnologiesUSAProduttoreSistemi radio e modem per dati wireless industriali
RTS Consulting Inc.USASocietà di consulenzaImplementazioni MES, automazione, SCADA e integrazione di sistemi di controllo
Rubicon WaterUSAFornitore di softwareTecnologia di efficienza nell’uso dell’acqua per sistemi di irrigazione a gravità
RWI Resource West Inc.USAProduttoreSistemi di evaporazione avanzati per applicazioni ambientali e industriali
Scada Integrators & Service LLCUSAFornitore di serviziIntegrazione di sistemi di automazione e SCADA a servizio completo
Scadata Inc.USAFornitore di softwareSoftware SCADA e hardware di interfacciamento remoto per sistemi idrici e fognari comunali
Sentient Energy Inc.USAProduttoreSoluzioni hardware e software Grid Edge per la distribuzione di energia
Shand & Jurs (L&J Technologies)USAProduttoreAttrezzature per la movimentazione di biogas e metano nei processi industriali
Trimax Systems IncUSAFornitore di softwareAutomazione industriale e integrazione di sistema
COPYRIGHT DEBUGLIES.COM
————————–

Copyright di debuglies.com
La riproduzione anche parziale dei contenuti non è consentita senza previa autorizzazione – Riproduzione riservata

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.