Può l’installazione di un banale aggiornamento software provocare una crisi nucleare in pieno suolo americano? Probabilmente no, ma di certo l’eventualità che un update finisca per far scattare misure di sicurezza inappropriate non è solo teorica, è già successo e per la precisione il 7 marzo scorso nell’impianto Edwin I. Hatch presso Baxley, Georgia.
Un PC preposto al monitoraggio dei dati diagnostici estratti dai sistemi di controllo primario dell’impianto è stato riavviato dal personale dopo l’installazione di un aggiornamento senza tener conto del fatto del fatto che la comunicazione tra PC e sistema di controllo sarebbe stata sincronizzata dall’operazione. Il risultato pratico è stato l’azzeramento dei dati diagnostici monitorati e la conseguente attivazione dei meccanismi di sicurezza della centrale, che hanno interpretato la situazione come una perdita nei serbatoi di acqua usata per controllare il processo di fissione .
L’intero impianto è stato quindi spento automaticamente in via precauzionale, ed è rimasto tale per 48 ore prima che la condizione venisse normalizzata. I sistemi di sicurezza hanno insomma funzionato come previsto, quel che non è andato come avrebbe dovuto è stata l’influenza di un singolo computer sull’intera infrastruttura , considerando soprattutto il fatto che il PC faceva parte di un network secondario della centrale Hatch.
“Stavamo investigando sulle vulnerabilità informatiche e abbiamo scoperto che i sistemi erano comunicanti, semplicemente non abbiamo implementato le azioni correttive prima dello shutdown automatico” ha dichiarato sull’incidente Carrie Phillips, portavoce della società Southern Company che si occupa della gestione informatica e tecnologica dell’impianto.
Il problema della sicurezza informatica delle centrali nucleari è d’altronde cosa già dibattuta : alcuni esperti criticano proprio l’eccessiva integrazione tra i sistemi interni e i network preposti a operazioni di controllo di tipo SCADA (Supervisory Control And Data Acquisition). L’impiego di tali network ha aumentato l’efficienza grazie alla possibilità di un controllo da remoto, ma ha introdotto una quantità notevole di vulnerabilità di sicurezza a causa dell’accessibilità via Internet o linee telefoniche .
“Parte della sfida consiste nel fatto di avere queste infrastrutture nei sistemi di controllo risalenti agli anni 80 e 90, non pensati con la sicurezza in mente, e di connettere all’improvviso questi sistemi a network business connessi a Internet”, così descrive il problema Brian Ahern, presidente e CEO della società Industrial Defender Inc. specializzata proprio in sicurezza delle tecnologie SCADA.
Alfonso Maruccia