Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
MSI FORGE GK600 TKL WIRELESS: switch lineari hot-swap, tripla connettività, display LCD e 5 strati di fonoassorbimento. Ottima in gaming, a 79,99 euro
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI porta un importante aggiornamento alla sua linea di gimbal camera tascabili con Osmo Pocket 4: sensore CMOS da 1 pollice rinnovato, gamma dinamica a 14 stop, profilo colore D-Log a 10 bit, slow motion a 4K/240fps e 107 GB di archiviazione integrata. Un prodotto pensato per i creator avanzati, ma che convince anche per l'uso quotidiano
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 17-11-2012, 10:02   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Cassandra Crossing/ Cyber cold war

venerdì 16 novembre 2012

Spoiler:
Quote:
di M. Calamari - Scada, Stuxnet, token crittografici e Mutual Assured Destruction. La sicurezza non interessa a nessuno: sottili equilibri di potere sorreggono un sistema pieno di buchi



Roma - Come dice Wikipedia, in informatica, l'acronimo SCADA (dall'inglese "Supervisory Control And Data Acquisition", cioè "controllo di supervisione e acquisizione dati") indica un sistema informatico distribuito per il monitoraggio elettronico di sistemi fisici.
In pratica, specialmente quando si discute di sicurezza e guerra cibernetica, si intende quella classe di componenti hardware che controllano sistemi importanti come distribuzione elettrica, acquedotti, raffinerie, centrali nucleari: la cosa è importante perché i componenti di questi sistemi comunicano tra loro in reti WAN di tipo TCP o 3G, quando non addirittura attraverso Internet. Ormai da anni si discute dell'indifendibilità di questi sistemi di fronte ad attaccanti informatici preparati e decisi.

Stuxnet è un nome che non ha bisogno di spiegazione (se ne avesse, cliccate qui): un malware che ha soppiantato l'Internet Worm di Morris sui libri di storia della Rete, e che rappresenta la prima arma informatica utilizzata con successo a fini tanto ostili quanto precisi su un bersaglio ben identificato (per la cronaca, gli impianti di arricchimento di esafluoruro di uranio in Iran). L'arma è ancora attiva, come ben testimonia questo articolo.

I token crittografici RSA sono gadget da portachiavi che visualizzano un PIN di 6 cifre che cambia continuamente, e che vengono usati come one-time-password da banche ed altri fornitori di servizi per autenticare gli utenti; molte aziende li usano per identificare gli utenti che da remoto vogliono collegarsi alla rete aziendale.Nel 2011 è stato confermato che la rete interna di un importantissimo costruttore di armamenti americano, Lockheed Martin, era stata violata superando un sistema di accesso protetto da questi token. Il costruttore dei token ha poi confermato, in grande ritardo e a malincuore, che gli erano stati sottratte le informazioni necessarie a violare la sicurezza di tutti i token prodotti fino ad allora.
In pratica, era stato sottratto un file contenente i "semi" crittografici dei token prodotti, associati con le relative matricole di fabbrica. Questo file non avrebbe nemmeno dovuto esistere, ma approfondire il discorso richiederebbe un articolo a parte. Il costruttore però non è stato sommerso dalle cause e fatto fallire, anzi pare essere stato lasciato del tutto indenne. Come mai?

MAD (Mutual Assured Destruction - distruzione reciproca assicurata) è la strategia che USA e URSS hanno usato per decenni al fine di tenere in equilibrio il mondo prevenendo una guerra termonucleare globale. Il concetto, che ha funzionato per decenni era "Se tu mi attacchi con dei missili nucleari, io riesco comunque a lanciare abbastanza missili nucleari da distruggerti". Che fosse perché il lancio veniva avvistato ed i missili di rappresaglia potessero partire prima dell'arrivo di quelli attaccanti, o perché le basi missilistiche superstiti potevano lanciare abbastanza missili di rappresaglia, poco importava.
Ah, val la pena di notare che se la cosa non avesse funzionato, ora non saremmo qui a preoccuparci di terrorismi e riscaldamento globale.

Quale filo logico, anzi paranoico, tiene insieme questi quattro fatti? È piuttosto semplice.

Oggi si fa un gran parlare di sicurezza informatica, di guerra cibernetica. Si creano, all'estero e persino in Italia, enti ed organizzazioni ben finanziate che si occupano di studio e difesa (ed offesa) in questo campo. Sembra che tutti siano coscienziosi e stiano correndo ai ripari.
Ma come gli addetti ai lavori ed anche i semplici interessati vedono ogni giorno, niente o quasi niente sta cambiando. I sistemi SCADA, ma anche i sistemi informatici, sono poco sicuri come in passato. Anzi, poiché nel frattempo stanno evolvendo e complicandosi, sono sempre meno sicuri.

Le uniche attività di aumento della sicurezza sono il turare le falle più clamorose, come le password lasciate di default o peggio ancora cablate nel software o nel firmware.

Persino attacchi informatici che portano alla compromissione totale e perpetua di un sistema di sicurezza come quello dei token crittografici RSA SecurID non provocano una sostituzione del sistema: conosco molte situazioni in cui i token incriminati e notoriamente compromessi continuano ad essere utilizzati, e non parlo della cassa mutua di un paesino della Bassa Padana, ma di multinazionali globali.

Cosa si può concludere? Beh, nel caso generale, ma sopratutto riguardo ai sistemi SCADA, che mettere in sicurezza le cose non interessa a nessuno.
Una giustificazione aziendale è che i costi di adeguamento dei sistemi sono insostenibili e graverebbero sugli utenti, una più andreottiana è uguale nella prima parte, ma finisce dicendo che le spese graverebbero sui profitti dell'azienda.

Il discorso paranoico diventa interessante se portato a livello di guerra cibernetica. Poiché almeno Stati Uniti, Cina e Russia son ormai da anni dotate di organizzazioni dedicate all'argomento, e visto che la cronaca di Stuxnet ne fornisce una conferma clamorosa, perché le suddette superpotenze non si impegnano in una vera e propria corsa alla messa in sicurezza degli impianti dotati di controlli SCADA?

Beh, oltre ai soldi una spiegazione che giustifica la staticità di questa situazione e la mancanza di azioni ostili può essere un equilibrio del terrore anche in questo campo, un accordo più o meno tacito e sicuramente non pubblico a non premere il bottone per primi per evitare una reazione altrettanto distruttiva.
E magari anche per poter spendere i soldi disponibili non per rendere gli impianti SCADA più sicuri, ma in importanti azioni di guerra missioni di pace.

E giustifica anche il fatto che un grande player della sicurezza informatica non venga punito quando commette un errore titanico.

Insomma, su sicurezza, guerra cibernetica e SCADA forse non si gioca a guardie contro ladri, ma si persegue un bilancio di potere.

Marco Calamari
Lo Slog (Static Blog) di Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo








Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless Tastiera gaming MSI GK600 TKL: switch hot-swap, ...
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici DJI Osmo Pocket 4: la gimbal camera tascabile cr...
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
Alcune varianti dei futuri Samsung Galax...
Il ridimensionamento di OnePlus in Europ...
Il cofondatore di Netflix ha lasciato l'...
ASUS porta in Italia il nuovo Zenbook Du...
Assassin's Creed: Black Flag Resynced, s...
Xbox Game Pass cambierà: tra le n...
I nuovi Surface Pro e Laptop sono vicini...
OnePlus ci riprova con la fascia bassa: ...
La Top 10 delle offerte Amazon del weeke...
XGIMI MoGo 2 Pro a 339€: Google TV con N...
Forum IT & Intelligence 2026: dall'A...
iPhone 16e per la prima volta a meno di ...
Stop Killing Games: Ross Scott convince ...
Annunciata la tuta di volo di Vast che s...
Vast presenta il nuovo Large Docking Ada...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 18:09.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v