Il colosso italiano delle pipeline Saipem è stato recentemente vittima di un cyber attacco alle sue infrastrutture IT in Medio Oriente. I server della multinazionale sono stati subito posti offline per fronteggiare la minaccia e mitigarne gli impatti, favorendo una progressiva resilienza dei sistemi e processi. Secondo le dichiarazioni della società, risultano colpiti circa 400 server in 4 paesi e i cyber attacchi risulterebbero partiti da Chennai in India.
Considerata la rilevanza strategica del colosso energetico e la sua partecipazione ad alcuni importanti appalti nell’area del Golfo Persico, non può escludersi che l’offensiva abbia avuto finalità di sabotaggio delle attività che l’azienda conduce negli Emirati Arabi Uniti (UAE), in Arabia Saudita (KSA) in Kuwait e nel Regno Unito, soprattutto in considerazione della tipologia di codice malevolo utilizzato dagli attaccanti.
Il malware veicolato cancella tutti i dati archiviati nel server
Risulta infatti che il malware veicolato, della variante “Shamoon” e di tipo “wipe”, abbia l’attitudine di eseguire la completa cancellazione di tutti i dati archiviati nel server della vittima, attraverso la loro sovrascrittura. Non è tuttavia da escludersi lo spionaggio delle attività della Saipem, ove si consideri che una parte dell’attacco è stato condotto con un’attività umana molto probabilmente anche preordinata ad una esfiltrazione di dati ed informazioni.
L’attacco alla Saipem conferma che il settore energetico rappresenta uno dei servizi essenziali e strategici per ciascuna nazione. É per questo che in ambito Ue la direttiva Nis ha voluto creare una importante architettura di protezione delle infrastrutture critiche attraverso un sistema di scambio di informazioni e di intervento delle autorità competenti in caso di attacchi cibernetici.