Kaspersky Lab sta sviluppando un Sistema Operativo Proprio? Confermiamo le indiscrezioni, e poniamo la parola fine alle speculazioni!

Salve a tutti!

Oggi ho voglia di parlarvi di cosa ci riserva il futuro. E si tratta di un futuro non molto glamour, fatto di attacchi cibernetici di massa diretti alle centrali nucleari, all’approvvigionamento energetico, alle strutture di controllo dei trasporti, ai sistemi finanziari e delle telecomunicazioni, e in generale a tutte quelle che noi definiamo come installazioni di importanza cruciale. Per rendere l’idea potrete rivedervi il film Die Hard 4 (Duri a Morire 4) – in cui un attacco alle infrastrutture mandó in caos un intera nazione.

Ahimè, l’obiettivo di John McClane non era quello di risolvere I problemi dei vulnerabili sistemi industriali, e anche se si fosse dedicato a ciò, i suoi metodi abituali non avrebbero potuto funzionare. Ad ogni modo, noi stiamo lavorando allo sviluppo di tecnologie che ci consentano di creare un sistema operativo capace di proteggere alla perfezione gli stessi critici sistemi IT [ industrial control systems(ICS)]. Alcune indiscrezioni in merito al progetto di Kaspersky Lab erano già trapelate in Internet, quindi ho pensato che fosse giunto il momento di svelare alcuni dettagli del nostro progetto e mettervi al corrente di cosa bolle in pentola.

Ma prima di addentrarci sul nostro progetto, vi parlerò brevemente riguardo al vulnerabile sistema industriale e del perchè il mondo ha realmente bisogno di un approccio completamente differente da parte nostra.

L’Inermità dei Sistemi Industriali

Anche se i sistemi industriali e i tipici networks dei computers aziendali potrebbero sembrare simili sotto molti punti di vista, in realtà sono “animali” completamente diversi – soprattutto in termini di priorità tra sicurezza e usabilità. In linea di massima l’aspetto più importante nelle aziende è la privatezza delle informazioni. Così, per esempio, se nei file dei servers aziendali viene rilevato un Trojan, la cosa più semplice è scollegare il sistema infetto dalla rete e successivamente iniziare ad affrontare il problema.

Nei sistemi industriali non si può agire allo stesso modo, perchè la loro priorità è quella di mantenere i sistemi continuamente operativi anche in circostanze precarie. La continuità ininterrotta della produzione è di fondamentale importanza in qualsiasi settore industriale; di conseguenza la sicurezza viene sempre relegata al secondo posto.

Ciò conduce a una situazione in cui, all’interno di una infrastruttura industriale, il software viene aggiornato solo quando è evidente che ci sia un errore, in modo da non interrompere innecessariamente i processi di lavorazione. E dato che un controllo del genere richiede un notevole sforzo (ed inoltre non fornisce garanzie di successo) molte aziende spesso non si preoccupano di aggiornare del tutto gli ICS – non modificandoli durante decenni. Appena recentemente ho letto un interessante articolo in merito, in cui viene creata una lista delle 11 regole di sicurezza dei Sistemi di Controllo Industriali (ICS); regola nº1 “Non toccare mai”. Cosa c’è di meglio che un esempio per rendere l’idea?!
L’ aggiornamento di un software potrebbe anche essere espressamente vietato dalla politica di sicurezza di un’organizzazione industriale. Eppure, nonostante esista la possibilità di aggiornare il software e tappare i buchi, ciò non serve a molto. I Produttori di softwares specializzati non sono interessati a un’analisi costante del codice sorgente e a tappare i buchi. Come l’esperienza ci ha dimostrato, i costi per queste tipo di attività vengono d solito tagliati, e le crepe vengono tappate solo se un exploit viene individuato e messo in circolazione in Internet. In realtà ciò non è valido solo per i softwares sofisticati, ma anche per i softwares comuni, tuttavia, oggi stiamo parlando di softwares specificamente industriali. Ad ogni modo, oggi stiamo parlando specificatamente dell’di softwares industriali.

Il problema consiste nel fatto che la vulnerabilità dei softwares di controllo, dei controlli programmati e dei networks di comunicazione industriali sono gestiti da operatori di sistemi industriali/infrastrutture non realmente capaci di ricevere informazioni affidabili in merito al funzionamento generale dei sistemi! Teoricamente è possibile il verificarsi di una situazione in cui, permettetemi di dirlo, un sistema viene attaccato, come risultato di un guasto avvenuto in una infrastruttura ubicata dall’altra parte della città o della nazione. Ciò avviene perchè la torre di controllo non è al corrente di questo guasto dato che i responsabili dell’attacco hanno inviato ai loro computers informazioni false.

Esempi

Non c’è bisogno di andare lontani per trovare esempi di fatti del genere che realmente accadono nella vita reale. Il primo metodo utilizzato – un esempio di cyber sabotaggio potenzialmente pericoloso – si verificò durante un attacco diretto al sistema SCADA (sistema informatico distribuito per il monitoraggio elettronico di sistemi fisici) avvenuto nel lontano 2000 in Australia. Un operaio che prese di mira i sistemi di controllo del sistema idrico del Municipio di Maroochy riuscì in 46 attacchi a causare lo stop del funzionamento delle pompe o a modificarne il corretto funzionamento. Nessuno riuscì a capire cosa stesse succedendo – le comunicazioni all’interno del sistema erano state violate. Solo dopo alcuni mesi le aziende e le autorità riuscirono a capire cosa fosse successo. Fu scoperto che colui che mise in scena l’attacco, voleva a tutti i costi ottenere un posto di lavoro presso la ditta di depurazione, e quando vide scartare la sua candidatura, decise di vendicarsi inondare tramite gli scarichi una vasta area di Queensland!

Ci sono molti altri esempi, non divenuti famosi perchè non riportati dalla stampa. In fin dei conti, di solito le aziende non sono certo entusiaste di far conoscere al resto del mondo che i suoi sistemi sono stati vittime di attacchi. (Ci sono anche interessi politici in gioco, ma ve ne parlerò in futuro in un nuovo post…). E durante molti incidenti perfino le vittime stesse non si accorgono di essere state attaccate. Non molto tempo addietro nei routers aziendali di RuggedCom venne trovata una crepa nei sistemi operativi che permetteva a qualsiasi utente di aumentare il numero di diritti d’accesso fino ad ottenere quelli dei ruoli amministrativi e di conseguenza ottenere il controllo dell’intero sistema aziendale. Da chi, quando e perchè fu creata questa crepa è una domanda alla quale non è stata ancora data una risposta.

Inoltre, esistendo tante altre crepe simili che possono essere sfruttate in sordina… : il lavoro di investigazione si complica ulteriormente. Per una questione di conoscenza personale, vi invito a leggere questa notizia in merito agli attacchi ai Sistemi di Controllo Industriali .
Quindi, chi altro – eccetto i ricattatori, i candidati di lavoro scontenti, ecc. – potrebbe avere accesso al codice sorgente del software ICS, di controllo o dei sistemi operativi? Certamente, potrebbe trattarsi delle rispettive autorità ufficiali.

Fare il nome di coloro che lavorano in un dipartimento dedito alla certificazione dei softwares di importanti sistemi, ma anche coloro che lavorano in un altro dipartimento – come per esempio un dipartimento che sta sviluppando armi cibernetiche per attaccare i sistemi dei propri rivali, chiunque essi siano, anche se di solito si tratta di attacchi provenienti da altri paesi.

Si, voglio dire che cose come Stuxnet e i susseguenti Duqu, Flame e Gauss – malware così complessi che risulta perfino banale dirlo che siano stati sviluppati con l’aiuto di alcuni Stati. E non ha molta importanza chi abbiano preso di mira per il momento, ciò che conta è che che queste armi cibernetiche sono state sviluppate e messe in circolazione. E una volta che lo scrigno di Pandora viene aperto, non è più possibile richiuderlo. La costruzione di armamenti per gli attacchi contro i sistemi industriali e le infrastrutture di nemici prima o poi interesserà tutti noi. Così si viene a scoprire che la più grande minaccia per il pianeta oggi non proviene dalla normale cyber-canaglia, e nemmeno dai cyber-criminali organizzati, ma dalle nazioni creatrici di armi cibernetiche .

La Protezione Odierna: Ahimè, Non Efficace!

Contemporaneamente alla creazione di armi, entrambe le aziende di infrastrutture e le diverse autorità hanno iniziato a sua volta a proteggersi contro gli attacchi e lo hanno fatto in anticipo. Ma, come riescono a farlo?

Esistono solo due metodi. Il primo – isolando le reti di particolare importanza: disconnettendole da Internet, o isolandoli in qualche modo fisicamente dal resto del mondo. Ad ogni modo, come l’esperienza ci ha dimostrato, se un tecnico durante il turno di notte vuole guardare un film nel computer di controllo utilizzando una chiavetta USB infetta – nulla e nessuno può impedirlo (esistono dei metodi di lavoro per bloccare tali attività, ma non voglio addentrarmi adesso su questo discorso).

Il Secondo – Mantenendo i Segreti. Tentativi collettivi e su larga scala di mantenere qualsiasi cosa segreta. Gli Sviluppatori di ICS mantengono segreto il codice sorgente, i proprietari di fabbriche e infrastrutture predispongono un timbro “SEGRETO” sugli schemi dei sistemi informativi e di controllo, i tipi di software utilizzati vengono mantenuti segreti, e così via. Tuttavia, nello stesso tempo, informazioni sulle vulnerabilità, come per esempio, la maggior parte dei popolari sistemi SCADA è liberamente disponibile su Internet . E se scavassimo più a fondo scopriremmo che da diversi anni il motore di ricerca aperto SHODAN è stato installato e funzionante – progettato per, tra l’altro scovare sistemi industriali vulnerabili (compresa SCADA), a cui i proprietari decidono di connettersi – o di cui hanno dimenticato di effettuare la disconnessione.

Allo stesso tempo, specialisti di organizzazioni industriali / infrastrutture applicano anche i metodi tradizionali di protezione dei softwares vulnerabili e dei sistemi operativi attraverso il controllo sull’uso del programma e anche sulle azioni degli utenti. Ma una garanzia al 100% di protezione non può essere fornita, sempre a causa della vulnerabilità che esiste per difetto nel software durante le operazioni dl controllo. Ma ciò di hanno maggiormente bisogno le infrastrutture critiche è proprio di una garanzia di protezione.

Come dovrebbe essere la protezione

Idealmente, tutti I softwares ICS dovrebbero essere riscriti, incorporando tutte le tecnologie di sicurezza esistenti e tenendo conto delle nuove realtà di attacchi informatici. Purtroppo, anche un tale sforzo colossale accoppiato con gli ingenti investimenti necessari in fase di test e messa a punto, tuttavia, non garantisce il funzionamento sufficientemente stabile dei sistemi.

Ma esiste un’alternativa percorribile: un sistema operativo sicuro, che può essere installato anche sui sistemi ICS e che potrebbe essere integrato nelle strutture esistenti – controllando i sistemi “sani” esistenti e garantendo la ricezione di report di dati affidabili sul funzionamento dei sistemi.

Prima di tutto risponderò in merito ad una domanda ovvia: come sarà possibile per Kaspersky Lab creare un Sistema Operativo sicuro se nemmeno Microsoft, Apple, o le comunità di software libero sono riuscite a crearlo? È tutto semplice.

Primo: il nostro sistema è molto personalizzato, sviluppato per la soluzione di un compito specifico, e non destinato per giocare a “Half-Life”, a modificare i video delle vostre vacanze, o chiacchierare sui social media.

Secondo: stiamo lavorando sui metodi di scrittura di software che grazie al suo design non permetterà di eseguire dietro le quinte nessuna attività. Questo è il punto essenziale: l’impossibilità di eseguire codici provenienti da terze parti, o di introdursi all’interno del sistema o di eseguire applicazioni non autorizzate nel nostro sistema operativo, e la veridicità di queste dichiarazioni potrànno essere dimostrate e verificate.

Vi invito a visitare ulteriori informazioni in merito al sistema operativo di Kaspersky Lab .

Per concludere, per anticipare le migliaia di domande da parte di colleghi, partners, stampa e semplice gente curiosa, vi svelerò alcuni principi fondamentali: lo sviluppo del sistema operativo sta avvenendo in un ambiente realmente sicuro. E ‘un progetto sofisticato, e quasi impraticabile senza l’interazione attiva con gli operatori di ICS e i fornitori. Non possiamo rivelare ulteriori dettagli in merito al progetto data la riservatezza che circonda un’operazione del genere. E non vogliamo nemmeno parlare di certe questioni tecniche in pubblico per evitare che i nostri concorrenti possano rubarci il nostro know-how. E quindi ci sono dei dettagli che rimarrano per sempre sotto gli occhi di alcuni clienti, per far sì che il cybercrime venga sconfitto per sempre. Ma non appena sarà possibile, vi svelerò ulteriori dettagli in merito al nostro progetto.

Alla prossima!!!

LEGGI I COMMENTI 0
Scrivi un commento