{"id":52176,"date":"2018-08-07T18:49:25","date_gmt":"2018-08-07T17:49:25","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=52176"},"modified":"2019-07-11T21:39:19","modified_gmt":"2019-07-11T20:39:19","slug":"hacker-centrale-elettrica","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/hacker-centrale-elettrica\/52176\/","title":{"rendered":"Hacker potrebbero bucare i sistemi di una centrale elettrica. In 2 giorni"},"content":{"rendered":"<p>Un test condotto da una societ\u00e0 di sicurezza ha dimostrato quanto i <strong>sistemi di sicurezza industriali<\/strong> utilizzati da aziende di elettricit\u00e0 o del gas, siano mal protetti e possano cadere in mano agli hacker.<\/p>\n<p>I ricercatori della Cybereason hanno creato una<strong> vera e propria trappola<\/strong>: hanno impostato dei computer per gestire le trasmissioni di luce di un importante fornitore di energia elettrica, lo hanno messo online per farlo trovare dai pirati informatici e analizzato le azioni degli aggressori.<\/p>\n<p>La trappola, in gergo tecnico Honeypot, della Cybereason simulava un sistema di controllo industriale, insieme a un&#8217;interfaccia protetta da un firewall che collegava <strong>due centrali di energia elettrica<\/strong> e consentiva alle persone di scambiare i dati fra i due punti. Per attirare gli aggressori, i ricercatori hanno fatto in modo che il sistema presentasse vulnerabilit\u00e0 informatiche piuttosto comuni, come servizi di accesso remoto facilmente individuabili e password deboli &#8211; il tutto con un sistema che faceva sembrare che la rete appartenesse a un vero fornitore di energia elettrica.<\/p>\n<p>L&#8217;honeypot \u00e8 stato messo online il 17 luglio e ci sono voluti <strong>solo due giorni<\/strong> prima che un hacker cadesse nella trappola, individuandola mentre conduceva una ricerca su internet casuale. L&#8217;utente malintenzionato \u00e8 riuscito a compromettere il sistema in modo tale da consentire l&#8217;accesso simultaneo a due utenti allo stesso tempo, in modo da continuare ad intervenire sul sistema <strong>anche senza autorizzazioni<\/strong>. Il pirata si \u00e8 cos\u00ec intrufolato nella rete e ha installato strumenti dannosi che consentivano l&#8217;accesso e il controllo da remoto.<\/p>\n<p>&#8220;L&#8217;hacker \u00e8 stato in grado di compromettere un primo computer dell&#8217;honeypot e ha messo in <strong>vendita gli accessi in un mercato nero chiamato xDedic,<\/strong> insieme alle informazioni della rete colpita, indicando che si trattava di un grande fornitore di servizi,&#8221;\u00a0 \u00a0ha spiegato il ricercatore Israele Barak della\u00a0Cybereason CISO.<\/p>\n<p>Di solito gli attacchi contro questo tipo di infrastrutture critiche sono spesso organizzati da gruppi finanziati dai governi per colpire paesi nemici, ma questo honeypot \u00e8 stato scoperto da un gruppo di hacker privati, che volevano solo farci un po&#8217; di soldi.<\/p>\n<p>Alla fine sembra che la vendita sia andata a buon fine, perch\u00e8\u00a0 dopo una settimana di fermo, il 27 luglio un nuovo proprietario ha acceduto al sistema. I ricercatori hanno spiegato che questo nuovo intruso voleva modificare le impostazioni del sistema e il suo primo passo \u00e8 stato <strong>disattivare i meccanismi di sicurezza<\/strong>. In questo modo gli esperti hanno potuto testare le abilit\u00e0 dell&#8217;hacker.<\/p>\n<p>Per fortuna qualche errore, i pirati lo hanno commesso. &#8220;Sono stati troppo aggressivi nel tentativo di evitare il monitoraggio delle attivit\u00e0 degli utenti. Hanno utilizzato l&#8217;account che hanno acquistato per disinstallare il software di sicurezza sul primo server compromesso. Questo non solo ha attirato immediatamente la nostra attenzione, ma attirerebbe l&#8217;attenzione di tutti i team di sicurezza &#8220;, ha spiegato Ross Rustici, senior director\u00a0 di Cybereason.<\/p>\n<p>Non erano in grado di accedere completamente alla rete operativa, ma vi sono altri hacker ben pi\u00f9 preparati che avrebbero potuto farlo. In altre parole, i sistemi di sicurezza delle grandi aziende di energia e gas sono estremamente vulnerabili e gli hacker hanno una intera rete pronta a sfruttarne le vulnerabilit\u00e0.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un test condotto da una societ\u00e0 di sicurezza ha dimostrato quanto i sistemi di sicurezza industriali utilizzati da aziende di elettricit\u00e0 o del gas, siano mal protetti e possano cadere in mano agli hacker. I ricercatori della Cybereason hanno creato una vera e propria trappola: hanno impostato dei computer per gestire le trasmissioni di luce [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":52180,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[],"class_list":{"0":"post-52176","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/08\/norse-hacking-map-e1533664339228.jpg","wps_subtitle":"Un\u2019azienda di sicurezza ha creato un finto sistema di sicurezza di una centrale elettrica: gli hacker lo hanno trovato e bucato in 2 giorni","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/52176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=52176"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/52176\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/52180"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=52176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=52176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=52176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}