Il 28 aprile 2025, una massiccia interruzione di corrente ha colpito la Spagna, il Portogallo e parti della Francia, sconvolgendo la vita in tutta la penisola iberica. Il blackout è iniziato alle 12:33 CEST e ha portato all'improvvisa perdita di 15 gigawatt di elettricità, causando guasti a cascata nelle reti interconnesse. Mentre l'energia è stata ripristinata nella maggior parte delle aree entro 10 ore, alcune regioni sono rimaste inattive per quasi 22 ore, con un ripristino completo in Spagna entro le 11:00 CEST del 29 aprile. Anche la rete portoghese è stata stabilizzata all'inizio del giorno successivo utilizzando energia idroelettrica, turbine a gas e importazioni di emergenza dal Marocco e dalla Francia.
Anche se i dati iniziali hanno portato Red Eléctrica e REN a respingere la probabilità di un attacco informatico alla rete elettrica, ci si deve chiedere quanto siano davvero conclusivi tali risultati. La manipolazione digitale conosce pochi limiti e lo scetticismo rimane giustificato. La sicurezza informatica per le reti elettriche non è mai stata così cruciale.
Gli esperti ritengono che, anche se questo incidente non è stato un attacco, la dice lunga sulle crescenti minacce informatiche alle infrastrutture. Le reti moderne si basano in larga misura su sistemi digitalizzati, il che le rende più vulnerabili agli hacker. Un singolo punto di errore; Che si tratti di malware o di dati manipolati, può innescare interruzioni a livello nazionale.
E non sono solo le infrastrutture critiche a essere a rischio. Nel maggio 2025, Coinbase Global, il principale exchange di criptovalute americano, ha subito una massiccia violazione dei dati assistita da insider che ha coinvolto oltre 69.000 clienti. Alcuni agenti dell'assistenza all'estero sono stati corrotti per condividere dati interni sensibili, tra cui identificatori personali, immagini di documenti d'identità e saldi dei conti. Sebbene le password e le chiavi private siano rimaste al sicuro, i dati trapelati hanno esposto gli utenti a gravi minacce di phishing, truffe di impersonificazione e persino potenziali rischi per la sicurezza fisica. Gli hacker hanno persino chiesto un riscatto di 20 milioni di dollari.
Questa violazione non è stata causata da malware, ma da addetti ai lavori. Significa come l'accesso affidabile possa essere sfruttato con effetti devastanti. Se ciò può accadere in un ambiente altamente regolamentato e attento alla sicurezza come un exchange di criptovalute, il settore energetico deve chiedersi: siamo davvero preparati per una violazione simile?
Questa non è una paura lontana. In Ucraina, il 23 dicembre 2015, gli hacker hanno utilizzato un malware noto come BlackEnergy 3 per prendere il controllo dei sistemi SCADA (Supervisory Control and Data Acquisition), interrompendo l'alimentazione a oltre 230.000 persone. Quell'attacco, attribuito al gruppo russo "Sandworm", è stato il primo attacco informatico confermato a una rete elettrica e ha cambiato il modo in cui il mondo vede la sicurezza del sistema SCADA e la prevenzione degli attacchi informatici alle infrastrutture nazionali.
Questi attacchi in genere iniziano con phishing o file infetti, consentendo agli aggressori di accedere alle reti aziendali. Da lì, si spostano nei sistemi tecnologici operativi, dove possono disabilitare le sottostazioni, interrompere le comunicazioni e distruggere gli strumenti di recupero.
Gli attacchi informatici non iniziano sempre con violazioni esterne. La violazione dei dati di Coinbase è un caso di studio perfetto. Gli aggressori non avevano bisogno di malware o infiltrazioni di rete. Invece, hanno corrotto il personale di supporto che aveva accesso legittimo ai sistemi interni. Nel corso dei mesi, hanno silenziosamente sottratto informazioni sensibili che potevano alimentare furti di identità, truffe ed estorsioni.
Questo stesso scenario, applicato alle infrastrutture critiche, potrebbe comportare la manipolazione dei sistemi di controllo, il rilevamento ritardato degli incidenti o persino il rifiuto del ripristino. È un promemoria che fa riflettere sul fatto che la protezione delle infrastrutture critiche non riguarda solo i firewall e il rilevamento di malware, ma anche il controllo degli accessi, la crittografia dei dati e il monitoraggio del comportamento umano.
Per combattere tali minacce, la crittografia per le aziende è fondamentale. Garantisce che i dati sensibili e i comandi di sistema rimangano al sicuro, anche se le reti sono compromesse. La crittografia blocca gli accessi non autorizzati e le manomissioni, formando un livello critico di difesa. Verifica inoltre l'autenticità dei messaggi di controllo, impedendo agli hacker di iniettare comandi dannosi. Inoltre, la sicurezza dei file crittografati, i registri e i backup aiutano a garantire che i sistemi possano essere ripristinati in modo sicuro senza ulteriori compromessi.
Per le organizzazioni del settore energetico, investire in soluzioni di sicurezza informatica per il settore energetico e in solide misure di protezione dei dati aziendali non è più facoltativo, ma essenziale.