Aggiornamenti recenti Dicembre 20th, 2024 10:58 AM
Ott 26, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Non solo fabbriche, piattaforme petrolifere, centrali elettriche o nucleari: ora l’incubo di un cyber-sabotaggio coinvolge anche il settore edile.
L’allarme parte dopo la segnalazione di una vulnerabilità nei controller della serie Telecrane F25, ampiamente utilizzati per controllare a distanza le gru.
Si tratta di quei telecomandi che spesso vediamo nelle mani di operai e che un tempo erano collegati ai macchinari attraverso lunghi cavi. Ora non solo funzionano attraverso un sistema wireless, ma dispongono anche di sistemi di controllo in remoto e “girano” su Windows.
La falla di sicurezza (CVE-2018-17935) tecnicamente viene definita “capture replay” e in sintesi riguarda la possibilità che un pirata informatico intercetti le comunicazioni tra il controller e la gru, prendendone poi il controllo.
Secondo il CERT statunitense, che ha pubblicato un report in merito, i dispositivi in questione utilizzano un codice fisso tramite collegamento Wi-Fi, che può essere sniffato e riprodotto senza troppi problemi.
Lo scenario che si prospetta è da incubo: mentre i normali impianti industriali hanno di solito strumenti di difesa (sia informatici che fisici) piuttosto solidi, i cantieri edili si trovano in una situazione completamente diversa.
Prima di tutto perché arrivare a portata di Wi-Fi non è certo difficile, soprattutto quando si parla di costruzioni nei centri cittadini. In secondo luogo perché si tratta, per definizione, di strutture temporanee, per le quali difficilmente si riuscirà a mettere in piedi un sistema di sicurezza di un certo spessore.
In un periodo in cui gli attacchi distruttivi agli impianti industriali sono in netta crescita (soprattutto a opera di gruppi sponsorizzati dai servizi segreti) l’idea che qualcuno possa mettere le mani sui controlli di una gru che si muove in zone ad alta densità abitativa è spaventosa.
Basterebbero infatti pochi secondi per provocare enormi danni fisici che, potenzialmente, potrebbero coinvolgere anche centinaia di persone.
La raccomandazione da parte del CERT è di aggiornare il prima possibile il firmware dei sistemi Telecrane. L’azienda taiwanese, infatti, ha pubblicato un update (il fatto che quello nuovo sia alla versione 00.0A la dice lunga sulla frequenza degli aggiornamenti) che risolve il problema.
In ogni caso, l’ente USA fornisce anche dei suggerimenti per mitigare il rischio di attacchi. Il principale è quello di segmentare le reti isolandole da Internet e mettendo in atto tutti i controlli possibili per limitare l’accesso di possibili intrusi, introducendo per esempio delle VPN per veicolare i comandi.
Il problema, ora è il solito: quante imprese edili avranno l’accortezza di eseguire l’aggiornamento del firmware prima che qualcuno riesca a sfruttare la vulnerabilità?
Ott 29, 2024 0
Ott 22, 2024 0
Mar 19, 2024 0
Feb 02, 2024 0
Dic 20, 2024 0
Dic 18, 2024 0
Dic 18, 2024 0
Dic 18, 2024 0
Dic 20, 2024 0
Ieri il CSIRT ha pubblicato il nuovo rapporto mensile sullo...Dic 18, 2024 0
La sicurezza dei terminali di pagamento e degli ATM è...Dic 17, 2024 0
ESET ha pubblicato l’ultimo Threat Report, analisi...Dic 16, 2024 0
Nel moderno panorama di minacce informatiche, aspettare di...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 20, 2024 0
Ieri il CSIRT ha pubblicato il nuovo rapporto mensile...Dic 18, 2024 0
La sicurezza dei terminali di pagamento e degli ATM è...Dic 18, 2024 0
La Germania compie un passo significativo nella lotta al...Dic 17, 2024 0
ESET ha pubblicato l’ultimo Threat Report, analisi...Dic 16, 2024 0
Nel moderno panorama di minacce informatiche, aspettare di...