Negli ultimi tre anni i computer del Nuclear Regulatory Commission (NRC) sono stati vittime di attacchi informatici, due volte volte almeno da parte di potenze straniere. Gli attacchi hanno le classiche forme dello scam epistolare: attraverso l’invio di false email gli attaccanti hanno cercato di convincere circa 215 dipendenti della NRC a rivelargli le proprie credenziali di accesso .
Il personale della commissione nucleare erano invitati a verificare i propri account cliccando su un link (che portava in realtà ad un foglio in cloud di archiviazione Google) e provvedendo da lì a fare login inserendo, appunto, il proprio nome utente e la propria password. In questo modo almeno una dozzina di account dovrebbero essere stati compromessi. Un altro attacco veicolava invece, sempre via email, un link con incastonato un URL connesso ad uno spazio di archiviazione cloud-based Microsoft SkyDrive (oggi OneDrive) che ospitava malware.
Un altro attacco è invece partito dall’account personale di un dipendente NRC, usato per inviare email ad altri 16 indirizzi della sua lista di contatti: in allegato un PDF contenente un malware che sfruttava le vulnerabilità di JavaScript. Tramite questo metodo un impiegato sembra essere stato danneggiato dall’attacco. Attraverso gli account presi di mira gli assalitori avrebbero potuto risalire ad una serie di dati sensibili relativi alle dislocazioni e alle condizioni dei reattori nucleari e di altri materiali pericolosi .
NRC – in ogni caso – è riuscita ad individuare l’attacco ed ha provveduto a resettare i profili degli impiegati coinvolti; nel frattempo ha chiesto all’ISP i dati relativi al traffico registrato nei giorni collegati agli attacchi, informazioni tuttavia già distrutte. Non sembrano, anche per questo, esserci prove per individuare le mani dietro agli attacchi, se non il fatto che i contatti avvenivano apparentemente in almeno due dei casi da fuori dei confini degli Stati Uniti. Il rapporto interno che ha fatto luce sull’episodio punta il dito contro operatori di Stati stranieri: da un lato le tecniche utilizzate sono tipiche delle organizzazioni russe o cinesi, dall’altro le informazioni che si sarebbero potute ottenere attraverso le offensive sono di un certo valore per uno stato, non per un singolo assalitore.
La Cina, chiamata già in causa lo scorso maggio dal Grand Jury del distretto ovest della Pennsylvania con l’accusa di aver partecipato alle offensive informatiche condotte nei confronti di contractor dell’industria nucleare, in questi giorni è peraltro al centro di un’altra accusa a stelle e strisce: Community Health Systems , che gestisce negli Stati Uniti 206 ospedali in 29 stati, ha riferito di aver subito il furto di dati relativi a circa 4,5 milioni di pazienti ed ha puntato ancora il dito contro un gruppo che presume legato proprio al paese asiatico.
Claudio Tamburrino