România a fost ținta unui atac cibernetic de o gravitate fără precedent. Nu a fost un atac marginal și nu a fost un incident banal de IT. A fost un atac asupra gestionării resurselor de apă, adică asupra unei infrastructuri critice de importanță vitală.
Putea avea loc o tragedie.
Avem un precedent extrem de clar: Florida, 2021. Acolo, doar vigilența umană – atenția unui inginer – a salvat populația. Sistemul digital fusese compromis, iar concentrația de hidroxid de sodiu din apa potabilă fusese crescută de peste 100 de ori de/ cu ajutorul "digitalului" preluat de atacatori. Dacă acel inginer nu ar fi observat anomalia și nu ar fi decuplat manual sistemul, s-ar fi produs o catastrofă sanitară. Acel caz a demonstrat limpede un lucru: digitalizarea fără dublare umană și fără separare fizică este extrem de periculoasă.
În România, judecând după evoluția atacului – lentă în faza inițială și violentă în faza finală – este foarte probabil ca intrusiunea să fi început în jurul datei de 19 decembrie. Atacul a acționat discret, a explorat rețeaua, apoi a escaladat rapid, compromițând aproape 1.000 de servere și calculatoare logistice.
8 din cele 9 administrații bazinale de apă – adică structurile regionale care gestionează resursele de apă la nivel de bazine hidrografice – au fost afectate. Practic, aproape întregul sistem digital de suport al acestui domeniu strategic a fost compromis.
Trebuie spus foarte clar: tot ceea ce este digital și are forță de control în acest domeniu – dozarea de clor, hidroxid de sodiu, floculanți, agenți de limpezire, controlul vanelor și robineților, nivelurile de apă, presiunile, temperaturile – poate ajunge în mâinile atacatorilor dacă nu există o separare fizică strictă între:
rețeaua administrativă și logistică (IT), și rețeaua de execuție operațională (OT / SCADA).
Nu au ce căuta e-mailuri, servere web, VPN-uri sau servicii expuse la internet în rețeaua de execuție.
Aceasta este o regulă de bază în securitatea infrastructurilor critice. Paradoxal, acolo unde sistemele sunt vechi, unde nu există control digital sofisticat și unde operarea este încă „pe manual”, aceste instalații au fost protejate tocmai prin lipsa digitalizării.
Restul sistemului însă necesită:
- programe și software dedicate,
- strategii clare de securitate,
- backup-uri obligatorii, offline, fără acces la internet sau la rețeaua administrativă,
proceduri de recuperare testate.
Acestea nu sunt idei formalistice ci soluții de manual. Sunt proceduri standard, cunoscute, aplicate în state care tratează apa ca pe o problemă de securitate națională. România are tineri extrem de bine pregătiți în securitate cibernetică, brilianți, dar care nu sunt integrați în decizie și implementare. În schimb, ne expunem inutil sănătatea populației.
Situația trebuie privită exact ca într-un scenariu de război.
Apa este o resursă strategică. Dacă este compromisă, pericolul este imediat, masiv și colectiv. Este inacceptabil ca să treacă 12–24 de ore până când autoritățile realizează că sistemele sunt compromise, atacatorii să aibă timp să arhiveze, să cripteze și să preia controlul, iar reacția să fie una întârziată și improvizată.
Ceea ce s-a întâmplat în 19–20 decembrie în România ține de securitate națională, nu de un simplu incident IT.
Întrebările sunt directe și nu pot fi evitate:
1. Există proceduri de simulare a avariilor cibernetice?
Există un control centralizat, sigur, al sistemelor de execuție?
2. Există firewall-uri industriale reale?
3. Există separare fizică între rețelele logistice și cele de execuție?
4. Sunt aceste măsuri auditate periodic?
Dacă răspunsul este „nu”, atunci problema nu este trecută – este viitoare.
Niciun comentariu:
Trimiteți un comentariu