Multinazionali dell’energia attaccate da hacker cinesi

ROMA – Il rapporto “Night Dragon”, pubblicato dalla società di sicurezza Mc Afee, promette di riportare all’attenzione l’argomento frequentemente dibattuto della sicurezza delle infrastrutture informatiche che fanno riferimento a governi ed aziende. Nel documento si denunciano gli attacchi subiti da una dozzina di multinazionali dei settori energetico, petrolchimico e petrolifero. Come avvenne lo scorso anno con Google, gli attacchi provengono dalla Cina, ma risulta difficile l’identificazione dei colpevoli; tali azioni potrebbero infatti essere opera di singoli criminali, o promosse dal governo cinese.

SOTTO CONTROLLO GIACIMENTI GAS E PETROLIO – Gli hacker in questione avrebbero agito per due anni, avendo accesso incontrollato ai database e ai server delle suddette società, di cui solo cinque sono già state identificate con sicurezza; dalle ricerche risultano addirittura attacchi risalenti a quattro anni fa.

Tale tempo è stato per gli hacker più che sufficiente per accedere ai documenti finanziari riguardanti lo sfruttamento di giacimenti di gas e petrolio, ai piani aziendali ed ai contratti, ed alle informazioni circa i processi industriali coperti da brevetto.

Sulla gravità dell’accaduto si è espresso il vice presidente di McAfee Dimitri Alperovitch, dichiarando che “si tratta di dati altamente sensibili, che avrebbero un’enorme valore finanziario per i concorrenti. Un evento del genere – afferma Alperovitch – la dice lunga sulla sicurezza delle nostre infrastrutture critiche”.

ESECUTORI E PIANO D’AZIONE – Gli esperti di Mc Afee non sono riusciti a risalire ai colpevoli, sicuramente professionisti dell’informatica; tuttavia assicurano di avere una base di partenza. Avrebbero infatti rintracciato una società, con sede a Shandong, fornitrice di un servizio di web hosting su server americani sui quali è stato ospitato il malware “zwShell” utilizzato per accedere ai dati delle multinazionali attaccate.

Il coinvolgimento cinese sarebbe inoltre da imputare agli indirizzi lp utilizzati per compiere l’operazione di furto dei documenti , provenienti dalla zona di Pechino e abilitati dalle 9 alle 17 ora locale.

L’attacco si è sviluppato inviando innanzitutto e-mail conteneti link che riportavano a siti infetti ; una volta visitate le pagine il virus si sarebbe autoscaricato nel computer da attaccare. Infine tramite comandi, sfruttando la vulnerabilità di Windows, si sarebbero sottratte le informazioni volute.

Luca Bagaglini

Be the first to like.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *