Un recente rapporto pubblicato da Thetius, un advisor tecnologico che lavora per le imprese marittime, in collaborazione con CyberOwl e lo studio legale Hfw (Holman Fenwick Willan), evidenzia che le imprese del settore marittimo non hanno ancora una diffusa consapevolezza dei rischi informatici per le navi e di che cosa sia la ciber-sicurezza a bordo.

Dall’ultima edizione del rapporto, denominato The lifecycle dilemma, emerge che soltanto 1 armatore su 6 comprende appieno come dovrebbe apparire una nave ciber-sicura al momento della consegna. E a ritenere di avere competenze interne adeguate in materia di sicurezza informatica per progettare e costruire una nave ciber-sicura è soltanto il 17 per cento dei cantieri navali. Soltanto il 32% degli armatori include esperti di sicurezza informatica nei propri reparti dedicati alle nuove costruzioni. Inoltre molte delle aziende più piccole assegnano responsabilità informatiche a personale che potrebbe non avere conoscenze in materia di ciber-sicurezza. La mancanza di competenza da parte di armatori e cantieri fa sì che ancora in pochi casi si integri la sicurezza informatica già in fase di progettazione: la cosiddetta security-by-design riguarda soltanto il 10 per cento dei produttori.

Le uniche note positive arrivano dai dati sui ricatti informatici. Il 7 per cento degli operatori intervistati ha pagato un riscatto nel 2024. La metà rispetto al 2023, quando quasi il 14 per cento aveva ammesso di averlo pagato. Anche il costo dei pagamenti è in calo. Il prezzo medio di un riscatto pagato lo scorso anno è stato inferiore a 100.000 dollari, mentre nel 2023 era di 3,2 milioni di dollari.

“Il settore delle spedizioni – spiega nell’intoduzione Guy Platten, segretario generale dell’International chamber of shipping – è in continua evoluzione e lo sono anche le minacce informatiche. La crescente connettività, la digitalizzazione e la spinta verso l’efficienza e la sostenibilità hanno rimodellato il modo in cui le navi vengono progettate, costruite e gestite. Tuttavia, questa crescente dipendenza dai sistemi digitali ha portato nuove vulnerabilità, esponendo le navi a un nuovo livello di minacce informatiche. Poiché i rischi informatici continuano a evolversi, il settore deve adottare misure proattive per integrare la sicurezza informatica in ogni fase del ciclo di vita di una nave”.

Il discorso sulla ciber-sicurezza nel mondo dello shipping si sviluppa su due piani paralleli. Da un lato c’è la cronaca dei fatti noti pubblicamente, che riguarda quasi esclusivamente due tipi di reato: il ransmoware con la richiesta di riscatto (è il caso ad esempio dell’attacco ai sistemi informatici di Maersk nel 2017) e le azioni Ddos (distributed denial of service) che riescono a intasare i siti internet presi di mira concentrando in poco tempo un numero enorme di richieste di accesso (è quanto accaduto nelle scorse settimane anche a alcune Autorità di sistema portuale italiane, che sono riuscite a respingere il pericolo).

Dall’altro lato ci sono gli allarmi lanciati da alcuni governi e relativi soprattutto allo spionaggio cinese. Non si tratta soltanto del timore che i telefoni cellulari o app come Tik Tok diventino una specie di cavallo di Troia in grado di carpire informazioni sensibili. Negli Stati Uniti recentemente si è parlato dei rischi derivanti dall’importazione delle gru portuali cinesi, installate in punti sensibili e strategici come le frontiere marittime.

Nei giorni scorsi un allarme simile è stato lanciato da un think tank dell’Esercito tedesco, l’Istituto tedesco per la difesa e gli studi strategici, per quanto riguarda gli impianti eolici in mare. L’Istituto ha pubblicato un rapporto e ha spinto i legislatori e l’industria a esprimersi contro un accordo firmato a luglio dell’anno scorso. L’accordo prevede la costruzione di 16 turbine eoliche al largo dell’isola tedesca di Borkum da parte del gruppo Mingyang Smart Energy, di Canton. I rischi delineati nel rapporto sono numerosi e minacciosi, tra cui l’influenza politica esterna, lo spionaggio tramite l’uso di sensori, l’accesso ai protocolli di sicurezza delle infrastrutture critiche e l’interruzione della fornitura di energia.

Mentre su ransmoware diffusi da criminali informatici e Ddos utilizzati spesso da hacker con finalità politiche abbiamo numerose conferme da parte delle stesse vittime degli attacchi, per quanto riguarda il secondo piano del discorso relativo alla cibersicurezza agli allarmi non è mai seguita nessuna prova che si siano effettivamente materializzati. Le gru cinesi continuano a essere utilizzate nei porti statunitensi, anche perché la quasi totalità di quelle esistenti nel mondo è prodotta in Cina. È difficile dire a cosa sia dovuta questa mancanza di informazioni, se allo scarso numero di episodi o alla ritrosia di chi ne è vittima a renderli pubblici. “Sui casi di spionaggio industriale – afferma Giovanni Campanale, esperto di sicurezza in ambito portuale – si sa pochissimo”.

Riproduzione: www.themeditelegraph.com

Lascia un commento