Vulnerabilità nei sistemi di controllo di impianti energetici, militari e produttivi

Vulnerabilità nei sistemi di controllo di impianti energetici, militari e produttivi

Un ricercatore italiano ha individuato alcuni problemi di sicurezza nei controller utilizzati in impianti critici e strategici, tra i quali installazioni energetiche, siti aerospaziali o più in generale in ambito militare

di pubblicata il , alle 12:22 nel canale Sicurezza
 

C'è una notizia che nelle ultime ore riporta la memoria all'emergenza creata da Stuxnet, la sofisticata minaccia che lo scorso anno ha destato non poche preoccupazioni per le possibili importanti ricadute. Vari siti esteri riportano la notizia secondo cui il ricercatore italiano Luigi Auriemma avrebbe individuato e segnalato svariate vulnerabilità su prodotti denominata SCADA (Supervisory Control and Data Acquisition).

Questo genere di dispositivi viene impiegato in ambito industriale per la gestione e il controllo di processi e nelle note rilasciate da Auriemma troviamo anche l'elenco dei produttori coinvolti nel problema: Beckhoff, MeasureSoft, Rockwell, Carel, Progea, AzeoTech e Cogent. Si tratta di dispositivi utilizzati per le gestione di reti energetiche, per progetti aerospaziali o in ambito militare, quindi in scenari d'uso ben lontani da quello dell'utente finale ed estremamente strategici.

Le vulnerabilità individuate permetterebbero a terzi l'esecuzione di codice da remoto e in qualche caso la realizzazione di un attacco di tipo DoS. Come scrivevamo in apertura, quanto individuato da Luigi Auriemma riporta la mente a Stuxnet ma soprattutto fa riflettere su quanto la sicurezza informatica abbia importanza strategica. Varie fonti online, citando anche importanti interlocutori, sottolineano come sia imbarazzante scoprire problemi simili su sistemi ai quali è delegato un compito tanto critico e delicato.

Spesso si ipotizza che le soluzioni SCADA vengano fatte operare in ambienti resi sicuri da altre infrastrutture, ma il problema sorge nel momento in cui il sistema stesso risulta esposto. Stuxnet ha sicuramente riportato l'attenzione sul problema ma quanto evidenziato da Luigi Auriemma potrebbe essere preoccupante; al momento alcuni produttori hanno già risolti i problemi rilevati e si attendono comunque dichiarazioni ufficiali, approfondimenti e spiegazioni.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

16 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Dumah Brazorf19 Settembre 2011, 13:03 #1
Certi sistemi dovrebbero essere a circuito chiuso, completamente scollegati dalla rete.
Khronos19 Settembre 2011, 13:17 #2
non serve essere collegati per forza a internet per essere vulnerabili.
basta pensare alle reti wireless.

solo una rete col filo e chiusa, è inviolabile dall'esterno senza fisicamente usare una macchina della stessa rete.
o staccare il cavo e metterlo sul tuo pc...
CountDown_019 Settembre 2011, 13:42 #3
Se non ricordo male Stuxnet ha sfruttato una chiavetta USB... Quindi anche essere offline non è una garanzia.
avvelenato19 Settembre 2011, 13:55 #4
Originariamente inviato da: Dumah Brazorf
Certi sistemi dovrebbero essere a circuito chiuso, completamente scollegati dalla rete.


con un po' di ingegneria sociale una rete chiusa la fai diventare aperta grazie al gentile aiuto di qualche dipendente volenteroso Come scrisse Kevin Mitnick: "spesso si legge che l'unico computer sicuro è un computer spento; tuttavia un abile ingegnere sociale troverà sempre qualche persona disponibile che glielo accende!"

considera che stiamo parlando di servizi critici, un attacco a certi sistemi di controllo può essere la base per un attacco più avanzato (furti, terrorismo, ecc.), quindi non ci si deve difendere mica dallo script kiddie di turno.
SUPERALEX19 Settembre 2011, 15:22 #5
scommetto che quando ha scoperto il baco avrà esclamato ED E' RETEEEE SI GGONFIA LA RETEEE
freesailor19 Settembre 2011, 15:47 #6
Originariamente inviato da: avvelenato
con un po' di ingegneria sociale una rete chiusa la fai diventare aperta grazie al gentile aiuto di qualche dipendente volenteroso Come scrisse Kevin Mitnick: "spesso si legge che l'unico computer sicuro è un computer spento; tuttavia un abile ingegnere sociale troverà sempre qualche persona disponibile che glielo accende!"

considera che stiamo parlando di servizi critici, un attacco a certi sistemi di controllo può essere la base per un attacco più avanzato (furti, terrorismo, ecc.), quindi non ci si deve difendere mica dallo script kiddie di turno.


Quoto.

La sicurezza non si ottiene limitandosi alla protezione perimetrale, deve assolutamente considerare la possibilità di attacchi da insiders e, restando sui comportamenti in buona fede, di mancanza di rispetto perfino di semplici policy di sicurezza (es. utilizzo di chiavette USB infette) da parte del personale interno e può (in certi casi deve!) comprendere controlli detectivi che rilevino e possibilmente blocchino attacchi in corso, partendo dal presupposto che "qualcuno" o "qualcosa" sia comunque riuscito a penetrare nelle difese.
In sistemi di tale criticità, ciò è un obbligo.

Mi sa che di vulnerabilità dei sistemi SCADA e probabilmente anche di attacchi realmente avvenuti ne sentiremo parlare sempre più spesso ...
Taz8319 Settembre 2011, 18:23 #7
Originariamente inviato da: Dumah Brazorf
Certi sistemi dovrebbero essere a circuito chiuso, completamente scollegati dalla rete.


Non sempre è possibile, dipende dalla specifica implementazione.

Immagina un oleodotto lungo 2500km con un plc e un trasduttore ogni 5km che misura la pressione, il flusso per capire eventuali perdite e problemi.

Come connetti un sistema del genere che ha 500 periferiche da controllare a distanza?

Puoi usare una rete privata al posto di un sistema aperto come internet? Dove finisce una rete privata e la sua sicurezza? Finisce dove una persona fisicamente può manomettere la connessione ed entrare fisicamente nella VPN con tutta tranquillità visto che non puoi monitorare 2500km di tubatura..

E questo e' un esempio stupido anche se fondamentale per le sorti di una nazione.. Basta pensare a tutte le connessioni politiche e belliche di una tale manomissione...

PS: parlo per esperienza diretta purtroppo...
lucusta19 Settembre 2011, 19:28 #8
...anche perche' lo sniffing a distanza dei cavi ethernet leggendo le onde elettromagnetiche che emette e' gia' stato fatto, come quello del cavo PS2 della tastiera, quindi il filo e' sicuro piu' o meno quanto il wifi (siamo sempre sui 10 metri di distanza; per lo sniffer a 0 metri l'attrezzatura non e' nemmeno costosa o complicata da costruire, sono una serie di anelli che leggono per effetto hall).
avendo l'attrezzatura credo che ci sia un solo sistema elettronico realmente sicuro: il computer a quanti, e solo sull'unita' di controllo degli spin (per il Principio di indeterminazione di Heisenberg se io vedo il dato lo caambio, quindi se tu cerchi di vederlo dopo di me lo trovi cambiato e se lo fai prima lo trovo cambiato io, e me ne accorgo... con questa logica c'e' poco da fare); ci sono quelli piu' facili di altri, ma e' solo una questione di aver trovato il metodo piu' semplice per l'hacking.
stavo leggendo ora di un programma che ti aiuta nella decriptazione delle smart card avendo una lettura del circuito con un microscopio elettronico (ma credo che anche con un buona scansione ai raggi X sia ugualmente fattibile).
Con le giuste conoscenze tecniche si puo' risalire all'algoritmo, e da questo alla chiave di decriptazione, quindi molti sistemi di sicurezza potrebbero essere sblindati; ora pero' no mi trovo sotto mano un microscopio elettronico, e ho qualche lacuna con le porte XOR....
Taz8319 Settembre 2011, 19:49 #9
Originariamente inviato da: lucusta
...anche perche' lo sniffing a distanza dei cavi ethernet leggendo le onde elettromagnetiche che emette e' gia' stato fatto, come quello del cavo PS2 della tastiera, quindi il filo e' sicuro piu' o meno quanto il wifi (siamo sempre sui 10 metri di distanza; per lo sniffer a 0 metri l'attrezzatura non e' nemmeno costosa o complicata da costruire, sono una serie di anelli che leggono per effetto hall).
avendo l'attrezzatura credo che ci sia un solo sistema elettronico realmente sicuro: il computer a quanti, e solo sull'unita' di controllo degli spin (per il Principio di indeterminazione di Heisenberg se io vedo il dato lo caambio, quindi se tu cerchi di vederlo dopo di me lo trovi cambiato e se lo fai prima lo trovo cambiato io, e me ne accorgo... con questa logica c'e' poco da fare); ci sono quelli piu' facili di altri, ma e' solo una questione di aver trovato il metodo piu' semplice per l'hacking.
stavo leggendo ora di un programma che ti aiuta nella decriptazione delle smart card avendo una lettura del circuito con un microscopio elettronico (ma credo che anche con un buona scansione ai raggi X sia ugualmente fattibile).
Con le giuste conoscenze tecniche si puo' risalire all'algoritmo, e da questo alla chiave di decriptazione, quindi molti sistemi di sicurezza potrebbero essere sblindati; ora pero' no mi trovo sotto mano un microscopio elettronico, e ho qualche lacuna con le porte XOR....


basta fare due letture sul quantico per riportare lo stato all'originale e impedire la scoperta di letture a carico di terze parti malevoli...

la sicurezza non esiste, più studio la sicurezza e più mi accorgo di non studiare niente ma solo semplici pagliativi... è solo questione di costi per aprirlo/benefici che ne si ottengono e ogni sistema diventa insicuro...
deckard9020 Settembre 2011, 00:20 #10
l'unico computer sicuro è quello spento, bruciato, chiuso in cassaforte e gettato in mare

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^