NIS2 per le aziende che operano nel settore dell’energia: come procedere

Tramonto con tralicci sullo sfondo.

La direttiva europea NIS2 sull’implementazione di controlli di sicurezza introduce un innovativo scenario di vigilanza per ridurre i rischi e prevenire i danni informatici. La NIS2 è già entrata in vigore il 17 gennaio 2023, ma gli Stati membri dell’Unione Europea hanno avuto tempo fino al 17 ottobre 2024 per integrarla al proprio diritto nazionale, rendendola effettiva. Quindi oggi, in Italia, la NIS2 si concretizza con una serie di scadenze da rispettare: trovi tutto qui!

Quali aziende sono interessate da NIS2? La direttivacoinvolge “soggetti essenziali” e “soggetti importanti”.  I primi comprendono operatori che forniscono servizi vitali per il funzionamento della società e dell’economia e che sono, quindi, soggetti a requisiti di sicurezza più rigorosi. In questa categoria rientrano le aziende del settore energetico, petrolio, gas, idrogeno e del teleriscaldamento/raffreddamento, sottoposte quindi a un regime di vigilanza completo (controlli preventivi e successivi) e proattivo.

Le minacce informatiche al settore dell’energia elettrica, petrolio e gas

La digitalizzazione delle reti energetiche ha reso più vulnerabili agli attacchi hacker i sistemi che regolano la produzione e la distribuzione dell’energia. Le conseguenze (disastrose) per le aziende che operano nel settore energy a seguito di un attacco hacker sono:

  1. RICHIESTE DI RISCATTO: Gli attacchi ransomware sono quelli condotti a scopo estorsivo. Pagare il riscatto risolve il problema? No, spesso si registrano attacchi con doppie o triple estorsioni e la minaccia di pubblicazione dei dati sensibili può comunque avvenire nonostante il pagamento del riscatto.
  2. PERDITA DI DATI SENSIBILI, BREVETTI E KNOW-HOW AZIENDALE: Il furto di dati informatici, con la possibilità che vengano venduti sul Darkweb, è un danno enorme per l’azienda che subisce un attacco hacker.
  3. BLOCCO DELLE TECNOLOGIE OPERATIVE E DELLA FORNITURA DI ENERGIA: Oltre al furto dei dati sensibili le aziende del settore energetico devono gestire la minaccia alle loro tecnologie operative (OT), cioè quelle che controllano e monitorano i sistemi produttivi e di approvvigionamento.
  4. DESTABILIZZAZIONE DELLE DIFESE DEL PAESE: Colpire le reti di produzione e approvvigionamento dell’energia di uno Stato è una questione di sicurezza nazionale. Bloccare la fornitura dell’energia che muove un Paese significa destabilizzarne le difese e renderlo vulnerabile: c’è chi afferma che i conflitti del futuro saranno combattuti sul terreno informatico.
  5. DANNI ALL’AMBIENTE E PERDITE DI VITE UMANE: Un attacco hacker in grado di manomettere un sistema di produzione e approvvigionamento di energia e le sue funzioni potrebbe mettere in pericolo non solo la normale fornitura del servizio, bensì anche l’ambiente e gli esseri umani.
  6. DANNO REPUTAZIONALE: Un’azienda che fornisce un servizio primario, senza il quale è difficile vivere e/o lavorare, deve proteggersi e trasmettere fiducia a chi si affida a lei.

Cybersecurity nel settore energia: come proteggersi

La direttiva NIS2 detta le prescrizioni da seguire per ridurre e prevenire i danni informatici.

Tenendo presente la direttiva, ecco cosa Core Up suggerisce di implementare alle medie e grandi aziende che operano nel settore energetico e a tutte le aziende che lavorano nella loro supply chain:

A.           Educare e sensibilizzare gli utenti sui rischi informatici e migliorare la cultura digitale attraverso l’igiene informatica

Si tratta di un insieme di buone pratiche interne che riducono il rischio legato a virus e attacchi hacker. Molto spesso la fonte di un virus è proprio la chiavetta usb di un dipendente, lo sapevi? Anche le e-mail di phishing vengono inconsapevolmente attivate dal personale interno. Ecco perché occuparsi della formazione interna sui rischi e sulle norme di igiene informatica è il primo passo da compiere.

B.           Affidarsi a un MSP

Per la gestione, il monitoraggio e la salute dell’ambiente IT della struttura ricettiva si può incaricare un MSP Managed Service Provider (Provider di servizi gestiti) che da remoto e 24/7 controlla lo stato delle reti e dei sistemi. Un MSP compie tutte quelle azioni necessarie a tenere il più possibile in sicurezza l’infrastruttura IT (rinnovo dell’antivirus, installazione di firewall, manutenzione hardware…) e, in caso di attacco o problemi, interviene tempestivamente per riportare la situazione alla normalità. 

C.          Verificare la sicurezza dell’infrastruttura IT

Per identificare le minacce IT e mitigarne i rischi, è fondamentale partire da una valutazione della sicurezza dell’infrastruttura attraverso due tipologie di verifica: il Vulnerability Assesment e il Penetration Test sono metodologie (complementari e consequenziali) che permettono di realizzare un Security Program su misura, efficace ed efficiente. (Un MSP si occupa anche di questo!) 

D.           Studiare una strategia di gestione degli incidenti IT

Pensare a un piano di azione concreto ed efficiente aiuta a mitigare i problemi in caso di incidenti informatici che mandino in tilt i sistemi IT con conseguente perdita dei dati o furto di informazioni sensibili. Un piano di risposta agli incidenti informatici comporta, ad esempio, la definizione di protocolli di comunicazione sia interna (un dipendente segnala alla propria azienda un incidente) che esterna (l’azienda informa clienti, fornitori e autorità competenti entro un lasso di tempo ristretto). Inoltre, vanno attivate le procedure di recupero e di ripristino dei sistemi e dei dati, con conseguente analisi nella fase del post-incidente. (Anche in questo caso scegliere un MSP si rivela una scelta vincente nel definire un piano di risposta agli incidenti informatici!).

Attacchi cyber a danno di aziende energetiche

Abbiamo raccolto alcuni esempi di attacchi IT ai danni di grandi aziende che operano nel settore energetico:

2014, Sud Corea, Korea Hydro and Nuclear Power

Questo attacco hacker aveva l’obiettivo di raccogliere dati e informazioni da pubblicare online, minacciando anche di bloccare gli impianti nucleari gestiti dalla società.

2015 e 2016, Ucraina

Due attacchi: il primo a un’azienda elettrica con una campagna di spearphishing, il secondo con malware e virus wiper che ha disattivato ben 30 stazioni elettriche del Paese.

2019, Messico, Petroleos Mexicanos

Un ransomware ha attaccato i computer della società petrolifera messicana bloccando la sua attività per giorni per tornare operativa solo dopo il pagamento di un riscatto di 5 milioni di dollari.

2021, USA, Colonial Pipeline

La Colonial Pipeline collega le raffinerie in tutti gli Stati Uniti. A seguito di un attacco ransomware che ha colpito le apparecchiature computerizzate che gestiscono le pipeline l’azienda ha pagato un riscatto di 4,4 milioni di dollari per ripristinare l’attività.

Core Up: il tuo MSP, e non solo…

Scegliere un partner tecnologico come Core Up aumenta i livelli di sicurezza del tuo business, riducendo al minimo i tempi di down-time e i disservizi. Così potrai ottimizzare tempi e costi, il tutto gestito con comodi canoni periodici personalizzabili.

Cosa possiamo fare per la tua azienda:

  • SERIVIZIO DI MSP – monitoraggio proattivo 24/7 dell’infrastruttura IT e dei servizi essenziali della tua attività
  • NOLEGGIO DI STAMPANTI E MULTIFUNZIONI, PC E HARDWARE PER L’UFFICIO, NAS E FIREWALL – Teniamo sempre aggiornati i dispositivi della tua azienda con la comoda formula del noleggio, programmando così anche la loro sostituzione prima che diventino obsoleti o vulnerabili

Contattaci per maggiori informazioni: sarà un piacere conoscere la tua realtà e consigliarti i migliori strumenti per proteggere e far crescere la tua azienda.

T. 030.4194040

M. info@coreup.it / segreteria@coreup.it