Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ott 26, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Non solo fabbriche, piattaforme petrolifere, centrali elettriche o nucleari: ora l’incubo di un cyber-sabotaggio coinvolge anche il settore edile.
L’allarme parte dopo la segnalazione di una vulnerabilità nei controller della serie Telecrane F25, ampiamente utilizzati per controllare a distanza le gru.
Si tratta di quei telecomandi che spesso vediamo nelle mani di operai e che un tempo erano collegati ai macchinari attraverso lunghi cavi. Ora non solo funzionano attraverso un sistema wireless, ma dispongono anche di sistemi di controllo in remoto e “girano” su Windows.
La falla di sicurezza (CVE-2018-17935) tecnicamente viene definita “capture replay” e in sintesi riguarda la possibilità che un pirata informatico intercetti le comunicazioni tra il controller e la gru, prendendone poi il controllo.
Secondo il CERT statunitense, che ha pubblicato un report in merito, i dispositivi in questione utilizzano un codice fisso tramite collegamento Wi-Fi, che può essere sniffato e riprodotto senza troppi problemi.
Lo scenario che si prospetta è da incubo: mentre i normali impianti industriali hanno di solito strumenti di difesa (sia informatici che fisici) piuttosto solidi, i cantieri edili si trovano in una situazione completamente diversa.
Prima di tutto perché arrivare a portata di Wi-Fi non è certo difficile, soprattutto quando si parla di costruzioni nei centri cittadini. In secondo luogo perché si tratta, per definizione, di strutture temporanee, per le quali difficilmente si riuscirà a mettere in piedi un sistema di sicurezza di un certo spessore.
In un periodo in cui gli attacchi distruttivi agli impianti industriali sono in netta crescita (soprattutto a opera di gruppi sponsorizzati dai servizi segreti) l’idea che qualcuno possa mettere le mani sui controlli di una gru che si muove in zone ad alta densità abitativa è spaventosa.
Basterebbero infatti pochi secondi per provocare enormi danni fisici che, potenzialmente, potrebbero coinvolgere anche centinaia di persone.
La raccomandazione da parte del CERT è di aggiornare il prima possibile il firmware dei sistemi Telecrane. L’azienda taiwanese, infatti, ha pubblicato un update (il fatto che quello nuovo sia alla versione 00.0A la dice lunga sulla frequenza degli aggiornamenti) che risolve il problema.
In ogni caso, l’ente USA fornisce anche dei suggerimenti per mitigare il rischio di attacchi. Il principale è quello di segmentare le reti isolandole da Internet e mettendo in atto tutti i controlli possibili per limitare l’accesso di possibili intrusi, introducendo per esempio delle VPN per veicolare i comandi.
Il problema, ora è il solito: quante imprese edili avranno l’accortezza di eseguire l’aggiornamento del firmware prima che qualcuno riesca a sfruttare la vulnerabilità?
Ott 29, 2024 0
Ott 22, 2024 0
Mar 19, 2024 0
Feb 02, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...