Il sabotaggio digitale delle reti idriche non è più uno scenario da film distopico. Qualcuno, seduto davanti a un monitor dall’altra parte del pianeta, potrebbe premere un tasto e compromettere la qualità dell’acqua pubblica che milioni di persone bevono ogni giorno. Sembra il soggetto di un thriller di serie B, eppure sta già succedendo, e con una frequenza che dovrebbe preoccupare tutti.
Le infrastrutture idriche rappresentano un bersaglio particolarmente fragile nel panorama della cosiddetta guerra ibrida, quella che si combatte non con carri armati e missili, ma attraverso attacchi informatici mirati a colpire servizi essenziali. Reti di distribuzione dell’acqua, impianti di trattamento, sistemi di monitoraggio della qualità: tutto ciò che oggi è connesso a una rete digitale diventa, potenzialmente, una porta d’ingresso per chi vuole fare danni senza sparare un solo colpo.
Russia e Iran: i precedenti che fanno riflettere
Tra i casi più significativi ci sono quelli che vedono coinvolti attori statali come Russia e Iran, due paesi che hanno già dimostrato interesse e capacità nel colpire le infrastrutture critiche di altri stati attraverso operazioni cyber. Non si tratta di gruppi isolati di ragazzini con il cappuccio in testa: parliamo di operazioni strutturate, con obiettivi precisi e una strategia alle spalle.
Il punto centrale della questione è che le reti idriche di molti paesi, Italia compresa, non sono state progettate pensando alla sicurezza informatica. Molti sistemi di controllo industriale utilizzati negli impianti di trattamento e distribuzione dell’acqua risalgono a epoche in cui la connessione a internet non era nemmeno contemplata. Quando questi sistemi vengono collegati alla rete per motivi di efficienza e monitoraggio remoto, si aprono vulnerabilità enormi che gli hacker sanno sfruttare con precisione chirurgica. La differenza rispetto ad altri tipi di attacco informatico è che qui non si parla di furti di dati o richieste di riscatto. Si parla di qualcosa di molto più concreto e pericoloso: la possibilità di alterare i livelli di sostanze chimiche nell’acqua potabile, di bloccare intere reti di distribuzione, di mandare in tilt impianti che servono centinaia di migliaia di persone. Il danno non è solo economico, è potenzialmente sanitario.
Perché le infrastrutture restano così vulnerabili
La domanda che sorge spontanea è abbastanza semplice: se il problema è noto, perché non viene risolto? La risposta, purtroppo, è altrettanto semplice. Aggiornare i sistemi di controllo industriale costa, e costa parecchio. Le amministrazioni pubbliche e le utility che gestiscono le infrastrutture idriche spesso operano con budget risicati e priorità che vanno dalla manutenzione ordinaria alla gestione delle emergenze quotidiane. La cybersecurity finisce in fondo alla lista, percepita come un investimento astratto fino a quando il danno non si materializza davvero.
C’è poi un problema culturale non trascurabile. Chi gestisce un impianto di trattamento dell’acqua è tipicamente un ingegnere idraulico o un tecnico specializzato, non un esperto di sicurezza informatica. E viceversa, chi si occupa di sicurezza informatica raramente conosce le specificità dei sistemi SCADA e dei protocolli industriali utilizzati nel settore idrico. Questo scollamento tra competenze crea una zona grigia che gli attaccanti conoscono benissimo.
