Tag: ICS

Cyber-notizie dal lato oscuro: 4 giugno 2014

Fedele alla parola data, ecco a voi la seconda “puntata” della mia serie settimanale (o più o meno settimanale) “notizie oscure dal lato cibernetico”; beh, sul titolo c’è ancora un po’ di confusione…

Il tema principale di oggi è la sicurezza delle infrastrutture critiche; in particolare, voglio parlare dei problemi e dei pericoli che le riguardano, ovvero degli attacchi a installazioni nucleari e di produzione, trasporti, centrali elettriche e ai sistemi di controllo industriale (ICS).

A dire il vero, non si tratta di notizie fresche fresche, ma risalgono alla settimana scorsa. Per fortuna non assistiamo ogni settimana a problemi di sicurezza delle infrastrutture critiche, o per lo meno non ci sono regolarmente incidenti di grande rilevanza. Probabilmente ciò dipende dal fatto che la maggior parte dei problemi vengono tenuti nascosti (una decisione comprensibile e preoccupante allo stesso tempo), oppure semplicemente non ne veniamo a conoscenza (alcuni attacchi vengono condotti in maniera molto silenziosa, cosa ancora più preoccupante).

Ebbene, vi proporrò una serie di notizie curiose affinché possiate farvi un’idea della situazione e delle tendenze attuali circa i problemi di sicurezza delle infrastrutture critiche; allo stesso tempo, vi indicherò cosa si dovrebbe fare per affrontare queste minacce.

In realtà ci sono molte ragioni per rimanere sorpresi dai problemi riguardanti le infrastrutture critiche…

Se un sistema di controllo industriale (ICS) è connesso a Internet, è praticamente sicuro al 100% che già dal primo giorno verrà attaccato dagli hacker e con successo.

Il motto degli ingegneri che sviluppano e installano sistemi ICS è: “assicurare operatività stabile e costante, tutto il resto non importa!”. Di conseguenza, se si individua una vulnerabilità nel sistema di controllo (attraverso la quale un hacker può impossessarsi dell’intero sistema), oppure se il sistema è collegato a Internet, oppure se la password è davvero (e dico sul serio) 12345678, non importa! A loro interessa soltanto che il sistema funzioni senza interruzioni, senza intoppi e a una temperatura stabile!

Tuttavia, pensandoci bene, un’interferenza di qualsiasi tipo o un tentativo di risolvere un problema di sicurezza può provocare l’interruzione del servizio, un vero e proprio dramma per gli ingegneri che si occupano di ICS.  Ebbene sì, è ancora così che funziona nel mondo delle infrastrutture critiche, tutto è bianco o nero, nessuna sfumatura intermedia. O forse si nasconde solo la testa sotto la sabbia?

A settembre dello scorso anno, abbiamo impostato un honeypot, che collegavamo a Internet per simulare un sistema industriale. Il risultato? In un mese è stata violata la sua sicurezza ben 422 volte, e in molte occasioni i cybercriminali sono riusciti a infiltrarsi fino ai Controllori Logici Programmabili (PLC); uno particolarmente brillante è riuscito persino a riprogrammarli (come Stuxnet). L’esperimento dell’honeypot ha dimostrato che se un sistema di controllo industriale (ICS) è connesso a Internet, è praticamente sicuro al 100% che già dal primo giorno verrà attaccato dagli hacker e con successo. E se ciò avviene… beh, è un gran bel problema. Una catastrofe in stile film d’azione hollywoodiano. Un ICS può essere di diversi tipi e dimensioni. Vediamo vari casi.

Malware nucleare

Fonte

Continua a leggere:Cyber-notizie dal lato oscuro: 4 giugno 2014

Proteggere Madre SCADA

Ciao a tutti!

Noi di Kaspersky Lab siamo sempre attenti allo stato di salute in cui si trova il mondo informatico. Disponiamo di vari strumenti all’avanguardia, misuriamo i ‘sensori di Internet’ e ‘studiamo il rumore informativo’. A partire da queste informazioni, insieme a altri dati provenienti da fonti indipendenti, valutiamo la ‘temperatura e la pressione sanguigna’ del mondo del computer e monitoriamo attentamente i rischi che interessano ogni area. I risultati? È proprio quello di cui vi parlerò in questo post.

La maggior parte delle persone pensa che gli elementi più problematici del mondo digitale siano i computer, i tablet, i telefoni cellulari e le reti aziendali – ovvero le tecnologie più note, quelle con cui abbiamo a che fare nella vita di tutti i giorni, lavoro e sfera personale. Tuttavia queste persone si sbagliano. Nonostante la maggior parte degli attacchi cibernetici siano messi a punto in modo ‘tradizionale’ (mi riferisco allo cyberspionaggio e al cybercrimine) non rappresentano il pericolo più grande. In realtà, la grande minaccia è rappresentata dagli attacchi alle telecomunicazioni (Internet, reti mobili) e ai sistemi di controllo ICS (Industrial Control System).

Una ricerca condotta dai nostri laboratori, parte di un progetto più ampio che aveva come oggetto lo studio dei sistemi operativi, ha riscontrato un livello critico di ‘immunità informatica’ nei sistemi ICS, incluso i sistemi SCADA (sistemi di controllo per il monitoraggio dei processi tecnici e industriali – industria elettrica, trasporti, mass media, ecc.). Questi sistemi informatizzati controllano le funzioni principali di molte automobili di ultima generazione, degli aeroplani e dei treni, delle centrali energetiche, delle industrie e delle fabbriche, di molti uffici e edifici moderni (ascensori, impianti elettrici, riserve d’acqua, sistemi di emergenza, aria condizionata, ecc.). I sistemi SCADA e ICS sono impercettibili; lavorano in sordina, senza che nessuno se ne accorga. Tuttavia tutti noi dipendiamo da loro.

Mi dispiace dirvi che anche questi sistemi (SCADA & co.) sono sensibili ai malware e possono essere attaccati dagli hacker (come dimostra il worm Stuxnet del 2010). Perciò proteggere questi sistemi è diventato una priorità per l’industria della sicurezza informatica e la maggior parte dei paesi sviluppati sono pronti alla guerra pur di proteggere queste infrastrutture – stiamo già preparando le bombe e i carri armati, se solo potessimo sapere il paese responsabile. Come potete ben capire, la situazione è calda…

Ma torniamo a SCADA. Durante gli ultimi anni abbiamo realizzato analisi dettagliate sui ICS, stabilendo i principi fondamentali della sicurezza dei sistemi SCADA, sviluppando prototipi di soluzioni per proteggere tali sistemi dai malware. Questi prodotti non sono ancora in commercio, ma stiamo continuando a lavorarci per lanciarli presto sul mercato.

Ma ecco che, mentre stavamo lavorando alla creazione di soluzione per la sicurezza dei sistemi SCADA, ci siamo imbattuti nella ‘madre di tutti i sistemi SCADA’, Madre SCADA, il capo dei sistemi ICS, il più potente al mondo, quel sistema su cui si basano tutte le operazioni del pianeta – dal segreto di una buona ricetta culinaria, alla rotazione terrestrre.

Ebbene sì, abbiamo trovato il sistema SCADA che gestisce tutti i processi tecnologici della matrice (o di Matrix?).

Mother SCADA admin panel

Continua a leggere:Proteggere Madre SCADA

Foto di Flickr

Instagram