Cyber attacchi e guerra economica sul mare. Tutti i particolari nello studio dell’Osservatorio sulla Sicurezza Marittima

Di Maria Enrica Rubino

Roma. Lo scorso 9 aprile il sito Web della Mediterranea Shipping Company (MSC) risultava non disponibile per più di dieci ore.

L’inconveniente è proseguito nei sei giorni successivi per essere definitivamente ripristinato il 15 aprile. La causa non era certamente legata a un inconveniente tecnico, ma a un attacco cyber.

Una Container Ship di MSC

Ciò che è accaduto a una delle maggiori Compagnie di trasporto marittimo lo spiegano in uno studio i ricercatori Francesco Chiappetta e Andrea Sberze dell’Osservatorio sulla Sicurezza Marittima istituito presso il Laboratorio di Intelligence dell’Università della Calabria, diretto da Mario Caligiuri.

“Si è trattato – secondo Chiappetta e Sberze – di un terzo attacco di rilievo in campo marittimo, dopo quelli del mese di giugno del 2017 che aveva interessato la danese Mærsk e del luglio 2018 ai danni della cinese COSCO. Questo dimostra come il settore marittimo, fondamentale per l’economia mondiale, poiché l’80% delle merci viaggia su nave, sia oggetto sempre di più di attacchi informatici delle più varie provenienze. Anche in questo modo si combatte una guerra economica senza esclusione di colpi”.

La prima fonte sulla rete a dare notizia dell’incidente, già il 9 aprile, è stato Lars Jensen, analista di SeaIntelligence Consulting, il quale ha subito parlato di un attacco cyber andato a buon fine.

La notizia si è rincorsa, poi, su numerosi siti Web nazionali e internazionali.

Da parte della MSC, la conferma ufficiale di aver subito un attacco cyber è arrivata il 15 aprile con la pubblicazione sul proprio sito istituzionale del rapporto “MSC Statement & Faq” con cui venivano chiarite le dinamiche dell’accaduto e venivano fornite una serie di risposte a specifiche domande. Si è trattato, ha spiegato la Compagnia, di un “malware” basato su di una “vulnerabilità mirata ingegneristica progettata”

La quale ha poi affermato che l’incidente si è limitato ad un numero esiguo di “physical computer systems” esclusivamente presso la sede di Ginevra, con un impatto definito “limitato” e adottando i protocolli interni riguardanti la sicurezza, le comunicazioni e le transazioni commerciali.

Una portacontainer MSC

“L’attacco si è concretizzato nel bel mezzo della pandemia da COVID-19 – spiegano Chiappetta e Sberze nel loro studio pubblicato su https://press.socint.org – un periodo certamente eccezionale che, dal punto di vista info-tecnologico, risulta peraltro particolarmente caratterizzato da un elevato incremento dei flussi di dati a livello globale apparso decisamente superiore alla media”.

Una condizione probabilmente aggravata da condizioni di lavoro essenzialmente svolte sulla rete (lavoro a distanza, uso essenziale di e-mail e in molti casi delle reti “social”, oltre che video conferenze o telefonate collettive su piattaforme di comunicazione dedicate).

“Facendo un ulteriore passo indietro – aggiungono i due ricercatori – il 6 aprile, quindi solo alcuni giorni prima dell’incidente, l’amministratore delegato e presidente di MSC, con una lettera postata sul sito della società aveva preannunciato che una delle contromisure che la Compagnia intendeva sfruttare per fronteggiare l’emergenza e l’impatto del Coronavirus era proprio una estesa digitalizzazione dei propri servizi. Tra questi, ad esempio, il sistema di booking dei container tramite il proprio portale web. “Il dubbio rimane che proprio queste dichiarazioni abbiano in qualche modo attirato l’attenzione di competitori o semplicemente hacker ma comunque con appropriate competenze tecniche per provocare un attacco che è risultato, in ogni caso, mirato” spiegano i ricercatori.

© RIPRODUZIONE RISERVATA

Autore