Hacker danneggiano acquedotto

Da Internet sono entrati nel sistema di controllo dell'impianto, e da lì hanno danneggiato le apparecchiature.



[ZEUS News - www.zeusnews.it - 22-11-2011]

hacker danneggiano acquedotto

Quando si pensa a un attacco hacker, di solito la mente corre a scenari che contemplano il furto d'identità, o di denaro, o di informazioni in generale: danni seri, certamente, ma non fisici.

Secondo quanto rivelato da Joseph Weiss, di Applied Control Solutions, un attacco da parte di pirati informatici è riuscito a danneggiare una pompa dell'acqua in un impianto idrico negli Stati Uniti.

Sebbene non vi siano conferme ufficiali sui responsabili del danneggiamento da parte di FBI e DHS, che stanno ancora indagando sulla vicenda, un rapporto del DHS stesso indica che l'impianto attaccato si trova a Springfield, nell'Illinois.

Weiss, che cita lo stesso rapporto, spiega che gli hacker (i cui indirizzi IP spingono a guardare verso la Russia) si sono introdotti nel sistema informatico che governa l'acquedotto e ne hanno preso il controllo; poi hanno istruito la pompa affinché si accendesse e e si spegnesse ripetutamente, causandone in tal modo la rottura. L'articolo continua qui sotto.

Sondaggio
Secondo te, come bisogna definire chi commette intrusioni informatiche?
un hacker
un cracker
un grissino

Mostra i risultati (4504 voti)
Leggi i commenti (108)
«È un problema molto serio» ha dichiarato Weiss «ed è un problema altrettanto serio il fatto che non si dica o si faccia niente. Che cosa diavolo sta facendo il Dipartimento per la Sicurezza Interna? Perché non avvisa la gente?».

Non è la prima volta che si fa notare la scarsa protezione delle infrastrutture critiche, più prone di quanto si pensi a un attacco informatico.

Malware come Stuxnet, d'altra parte, hanno mostrato come gli Stati Uniti non siano certo i soli a doversi preoccupare.

Rick Moy, presidente di NSS Labs, si aggiunge a quanti da tempo mettono in guardia contro i pericoli della situazione attuale, che vede molti impianti critici connessi alla Rete globale.

«Non c'è da sorprendersi» ha dichiarato, riferendosi al danneggiamento dell'acquedotto di Springfield. «Queste cose sono connesse a Internet in una maniera che non dovrebbe essere permessa. [L'attacco] è molto plausibile».

La questione è anche più ampia. Weiss ritiene che, se come è probabile gli hacker hanno ottenuto la password del software di controllo dell'impianto idrico, ora abbiano accesso anche ad altre infrastrutture.

In questi sistemi, infatti, le password sono hard-coded e non si possono cambiare facilmente: il risultato è che il produttore del sistema impone la stessa chiave d'accesso a diversi clienti e dunque chi ne ottiene una le ottiene tutte.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Il malware che attacca le reti elettriche
L'algoritmo che proteggerà la Rete dai cyberattacchi

Commenti all'articolo (ultimi 5 di 9)

Verissimo infatti non dico che sia giusto e anzi esistono sistemi per evitare questi problemi. Ciao
23-11-2011 17:51

Dipende Leggi tutto
23-11-2011 17:41

Le password-code (password scritte nel codice e compilate in questo) è un'usanza di quando gli accessi al sistema/i sono unicamente come password o quando non è possibile esternare dal codice quelle password magari in una configurazione o altro, esempio, quando non si dispone di un servizio di password o problemi di memoria o velocità.... Leggi tutto
23-11-2011 15:00

Affermazione se non completamente falsa - infatti in teoria la stupidaggine non è eliminabile - sicuramente non sempre vera. Anche senza essere esperti in sicurezza informatica, basta un po' di logica per capire che, anche se scolpiti a codice, non necessariamente quei valori debbono essere uguali in tutte le versione del codice... Leggi tutto
23-11-2011 10:35

"...le password sono hard-coded e non si possono cambiare facilmente:" Non mi risulta. Lavoro nel settore è questa cosa è falsa. E' invece vero che certi sviluppatori mettono la stessa password ovunque.
23-11-2011 09:04

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2204 voti)
Agosto 2020
Falla nei chip Qualcomm, a rischio centinaia di milioni di smartphone
Che cosa succede dentro a uno pneumatico quando si viaggia?
Chrome permetterà di modificare le password salvate
Red Hat: Non installate quella patch
Il dispositivo che assorda gli Amazon Echo
Luglio 2020
La vecchia raccolta di Cd e Dvd potrebbe essere in pericolo
5G: come eliminare il 90% delle emissioni
Bloatbox ripulisce Windows 10 dalle app indesiderate
Non coprite quella webcam
Falla nei caricabatterie: telefoni e tablet a rischio incendio
Windows 10, come aggirare il bug che segnala la mancanza di connessione
Windows 10 e l'aggiornamento che risolve tutti i bug
Razzismo: via i termini blacklist, master e slave dal kernel Linux
WindowsFX, la distribuzione Linux per chi vuole lasciare Windows 10
Come disinstallare il nuovo Edge da Windows 10
Tutti gli Arretrati


web metrics