Centrali elettriche facili prede degli hacker



[ZEUS News - www.zeusnews.it - 02-11-2016]

centrali elettriche hacker cercapersone

Non è la prima volta che si sente parlare della debolezza di alcuni dei sistemi più importanti per una nazione: sappiamo - e la situazione negli ultimi anni non è migliorata granché - che le grandi centrali elettriche, gli impianti chimici e anche le aziende che si occupano di costruire apparecchiature per la Difesa sono esposti ad attacchi informatici in maniera imbarazzante.

Una recente indagine condotta da Trend Micro in diverse infrastrutture critiche di USA e Canada ha però scovato un altro punto debole, del quale chi di dovere farebbe bene a preoccuparsi seriamente: i cercapersone.

Potrà sembrare strano e forse anche un po' anacronistico, ma sono molti i dipendenti di impianti importanti che ancora adoperano un cercapersone anche per comunicare informazioni importanti, che sarebbe bene non cadessero in mani sbagliate.

«Dato che i messaggi dei cercapersone generalmente non sono criptati» - scrive Trend Micro - «un malintenzionato puà vederli anche a distanza. Tutto ciò di cui ha bisogno è una combinazione di conoscenze tecniche sulla tecnologia SDR (Software Defined Radio) e 20 dollari per un dongle».

Per lo più, i cercapersone vengono adoperati per inviare messaggi di avviso e di allerta, dai quali «si possono ricavare informazioni circa la struttura degli edifici, i prodotti in uso e altre informazioni specifiche dell'azienda, che non dovrebbero essere viste da alcuno al di fuori dell'azienda stessa».

Sondaggio
Stai installando un'applicazione. Cosa fai quanto compare il contratto di licenza?
Lo leggo attentamente e poi faccio click su “Accetto”
Do un sguardo al testo e poi accetto
Dipende dall'applicazione. A volte leggo il contratto di licenza
Non leggo mai il contratto di licenza. È davvero indispensabile?
Leggo il contratto di licenza dopo aver installato l'applicazione

Mostra i risultati (1324 voti)
Leggi i commenti (7)

Oltre a leggere i messaggi legittimi, chi volesse mettere il naso in questi insicuri sistemi di comunicazione potrebbe anche spedire messaggi che al destinatario sembreranno ufficiali: non solo manca la crittografia, ma non c'è nemmeno un sistema di autenticazione.

Di conseguenza è tutt'altro che difficile immaginare uno scenario in cui, una volta ottenuto l'accesso, qualcuno può inviare messaggi fasulli.

«Ogni azienda, soprattutto se trasmette informazioni vitali tramite i cercapersone, dovrebbe iniziare a preoccuparsi non appena capisce che sta inviando informazioni vitali sul funzionamento dei propri impianti» si legge ancora nel rapporto.

Uno Stato estero e nemico potrebbe essere interessato a manomettere le centrali elettriche, una spia potrebbe voler curiosare nei maggiori impianti industriali, e non dimentichiamo la possibilità che un concorrente voglia fare spionaggio industriale.

Per rimediare a questi problemi non è strettamente necessario abbandonare completamente i cercapersone: basta abilitare - sostiene Trend Micro - la crittografia e la necessità di autenticazione per inviare i messaggi e verificare eventuali falle nei sistemi che inviano email ai cercapersone.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Impianti idrici ed elettrici italiani a rischio attacco informatico
L'attacco alla Internet delle Cose che può mettere fuori uso la rete elettrica
Mikko Hypponen spiega come hackerare una banca
Ospedali rilevano malware analizzando i flussi di elettricità
La strana storia del videotelefono che compie... cinquant'anni?
Gli hacker all'assalto della rete elettrica

Commenti all'articolo (ultimi 5 di 6)


{umby}
E neanche far fare riparazioni a ditte esterne, se possono capitare cose come questa: link
2-11-2016 21:34

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (400 voti)
Giugno 2021
Sottratti e messi in vendita i dati di vaccinazione Covid di 7,4 milioni di italiani?
Gli hard disk al grafene sono 10 volte più capienti
Microsoft nasconde la fotocamera sotto lo schermo che forma il logo di Windows
Il nuovo Windows 10 si svela a fine mese
Nuova tecnica contro il ransomware: ingannare il sistema di pagamento
Maggio 2021
Malvivente condannato grazie a una foto delle dita pubblicata online
Annunciata la prossima generazione di Windows
Guidi male? Forse è un primo segno di demenza
Scarsità di chip, televisori più cari del 30%
Arriva Android 12, più veloce, più personalizzabile e più attento alla privacy
Nella Tesla schiantatasi con “nessuno” al volante c’era qualcuno al volante
WhatsApp, funzionalità ridotte se non si vogliono regalare i dati a Facebook
La scorciatoia da tastiera che scongela il Pc
Bye bye, Emotet
Bambini e smartphone, 1.500 euro di multa ai genitori che non li sorvegliano
Tutti gli Arretrati
Accadde oggi - 13 giugno


web metrics