La valvola di una diga norvegese è stata forzata ad aprirsi per ore a causa di un attacco informatico

In un preoccupante incidente avvenuto lo scorso aprile, hacker non identificati sono riusciti a violare i sistemi di controllo di una diga norvegese. Secondo quanto riferito, gli hacker hanno violato i sistemi di controllo di una diga norvegese, causandone l'apertura completa della valvola dell'acqua. L'incidente si è verificato presso la diga del lago Risevatnet , situata vicino alla città di Svelgen, nella Norvegia sudoccidentale. La valvola è rimasta aperta per quattro ore prima che l'attività non autorizzata venisse rilevata.
Secondo l'agenzia di stampa norvegese Energiteknikk , l'attacco non ha rappresentato un pericolo, poiché il flusso d'acqua ha di poco superato il requisito minimo della diga. La valvola ha rilasciato altri 497 litri al secondo, ma i funzionari hanno osservato che il letto del fiume poteva gestire un volume molto maggiore, fino a 20.000 litri al secondo.
L'incidente è stato scoperto il 7 aprile dal proprietario della diga, Breivika Eiendom. Le autorità norvegesi, tra cui l'NSM (Autorità per la Sicurezza Nazionale), l'NVE (Direzione Norvegese per le Risorse Idriche e l'Energia) e la Kripos (un'agenzia speciale della Polizia Norvegese), sono state allertate il 10 aprile e un'indagine è attualmente in corso.
I funzionari sospettano che la violazione si sia verificata perché il pannello di controllo della valvola, accessibile via web, era protetto da una password debole . Bjarte Steinhovden, responsabile tecnico di Breivika, ha ipotizzato che questa fosse la probabile vulnerabilità. Il punto di accesso iniziale ha consentito agli aggressori di aggirare i controlli di autenticazione e ottenere l'accesso diretto all'ambiente OT (Operational Technology).
Questo incidente non è isolato, poiché simili intrusioni in infrastrutture vitali si sono già verificate in passato. Ad esempio, Hackread.com ha riferito nell'aprile 2023 che Israele ha dovuto affrontare un'ondata di attacchi informatici, con le autorità che ritenevano fossero parte di OpIsrael, una campagna di hacker filo-palestinesi.
Tra gli obiettivi c'erano i sistemi di irrigazione israeliani, che hanno visto diversi sistemi di monitoraggio dell'acqua malfunzionare. Tra gli obiettivi c'erano i sistemi di irrigazione e di trattamento delle acque reflue in aree come la valle di Hula, la valle del Giordano e la Galil Sewage Corporation. Questi casi dimostrano come vulnerabilità semplici, come password facili da indovinare, possano essere sfruttate dagli autori delle minacce.
Sebbene questa particolare struttura serva principalmente a un allevamento ittico e non sia collegata alla rete elettrica norvegese, l'incidente offre una lezione fondamentale in materia di sicurezza per le infrastrutture essenziali in tutto il mondo. Dimostra quanto facilmente falle di sicurezza di base, soprattutto credenziali deboli, possano compromettere sistemi vitali.
Sottolinea inoltre che l'accesso remoto, un'autenticazione adeguata e la chiara proprietà delle interfacce cyber-fisiche dovrebbero essere pratiche di sicurezza standard. Il fatto che l'attacco sia persistito per quattro ore senza essere rilevato indica anche l'importanza di un monitoraggio adeguato per infrastrutture critiche come le dighe. Pratiche di sicurezza informatica efficaci, tra cui password complesse e autenticazione a più fattori (che richiede più di un metodo per dimostrare l'identità), sono fondamentali per proteggere questi servizi essenziali.
HackRead