L'attacco alla Internet delle Cose che può mettere fuori uso la rete elettrica

Che succederebbe se degli hacker accendessero da remoto tutti i forni e i boiler della Internet of Things?



[ZEUS News - www.zeusnews.it - 23-08-2018]

iot attacchi rete elettrica

L'Internet delle Cose (Internet of Things) porta con sé dei vantaggi certi: oggi è possibile, per esempio, accendere il condizionatore o il riscaldamento da remoto, venir avvisati dalla lavatrice quando finisce il bucato è pulito, far compilare al frigorifero la lista della spesa.

Però, come già sappiamo bene, ci sono anche dei rischi: collegare gli elettrodomestici in Rete significa esporli a potenziali attacchi, portati sfruttando le vulnerabilità e i bug che inevitabilmente si scoprono in essi.

Tre ricercatori della Princeton University hanno scoperto una finora imprevista conseguenza di questa debolezza: violare gli elettrodomestici della Internet of Things significa avere un mezzo a disposizione per portare un attacco alla rete elettrica. studio, che saranno presentati al prossimo Usenix Security Simposium, spiegano come ciò può succedere.

Il primo passo consiste nel prendere il controllo di un dispositivo collegato a Internet, ma scegliendolo con attenzione: servono quelli il cui funzionamento richieda una potenza considerevole. Tra quelli presenti in una casa possono andare bene, per esempio, i forni o le stufette elettriche, ma anche i condizionatori, i frigoriferi e i boiler.

Una volta violati e inseriti in una botnet si può lanciare l'attacco coordinato alla rete elettrica: la loro semplice attivazione coordinata, causando un aumento improvviso e notevole del consumo di corrente, può portare a scompensi nella rete, come dimostrano i blackout estivi che di tanto in tanto si verificano quando fa molto caldo e chiunque possieda un condizionatore lo accende.

Si tratta di una modalità nuova di attaccare la rete elettrica. Finora chi voleva compromettere la distribuzione di energia di solito si concentrava sul danneggiamento dei sistemi degli impianti di produzione e di distribuzione. In questo caso invece l'attacco proviene dall'aumento incontrollato della domanda provocato da una botnet (che facilmente può arrivare a contare migliaia o addirittura centinaia di migliaia di membri, in base all'estensione dell'infezione).

In generale, i ricercatori hanno previsto tre tipi di attacchi. Il primo è quello che abbiamo appena preso a esempio, in cui l'accensione e lo spegnimento coordinati di più dispositivi causa «instabilità nella frequenza, generando uno sbilanciamento tra domanda e offerta e, potenzialmente, un blackout su larga scala».

Sondaggio
Per quale servizio collegato a un prodotto per la smart home saresti più disposto a pagare fino a 15 euro al mese?
Lo scongiurare dei guasti dei prodotti smart, per esempio lavastoviglie, connettendoli ai fabbricanti, in modo da identificarli e anticiparne qualsiasi problema.
Collegamento alla compagnia assicuratrice che interviene in caso di allagamento, intrusione o allarme quando non sono in casa.
Assistenza nella vita di tutti i giorni per gli anziani.
Collegamento dei dati relativi alla salute al medico o al reparto ospedaliero per il monitoraggio dei parametri vitali chiave.
Collegamento alla società di sicurezza che intervenga quando l'allarme si spegne.
Nessuno di questi

Mostra i risultati (966 voti)
Leggi i commenti (8)
botnet iot rete elettrica

Il secondo tipo è un po' diverso, perché mira ad aumentare i costi operativi. L'idea è spingere le aziende elettriche ad accendere i generatori di emergenza usati per far fronte agli aumenti improvvisi della domanda: in tal modo aumentano i costi per i produttori di energia.

Infine, il terzo attacco punta a causare disservizi su larga scala. Aumentando la domanda oltre una certa soglia si può «far precipitare la frequenza in modo significativo» ancora prima che i sistemi di emergenza entrino in funzione. «Ciò può tradursi nell'attivazione dei relé di protezione dei generatori, nella conseguente perdita dei generatori e, infine, in un blackout».

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
La guida ai gadget della IoT meno spioni, assistenti digitali compresi
Non tutti i cybercriminali sono dei geni del male
Il malware IoT sfrutta le vulnerabilità zero-day dei router domestici
Il cyberattacco attraverso la macchinetta del caffè
L'Internet delle Cose diventa un'arma: come difendersi
Attacco blocca Internet per quasi un milione di utenti
Centrali elettriche facili prede degli hacker
Il malware che attacca le reti elettriche
Gli hacker all'assalto della rete elettrica

Commenti all'articolo (4)

Concordo con Gladiator. Personalmente credo che il grosso problema sia voler rendere tutto interattivo senza distinzione di utilità. Non concordo con Dumbo: tirare giù i tralicci dell'alta tensione non è proprio così semplice, e nel caso anche ripristinarli in emergenza sarebbe abbastanza rapido. Già il fatto di averne parlato ti espone... Leggi tutto
31-8-2018 23:48

Mi sembra che i vantaggi dell'IoT siano sempre abbondantemente inferiori ai potenziali rischi che crea, e questo rimarrà tale fino a che chi produce i dispositivi non investirà o, meglio, non sarà costretto ad investire una considerevole fetta del proprio budget in sicurezza informatica intrinseca dei dispositivi prodotti.
24-8-2018 11:48

{dumbo}
Incredibile cosa può fare qualcuno che ha a disposizione un cervello che funziona, diversamente da chi realizza dispositivi IoT. Comunque se dovessi realizzare un attacco alla rete elettrica non userei un sistema così machiavellico e soggetto a imprevisti. Mi basterebbe del fertilizzante, un po' di gasolio e qualche... Leggi tutto
23-8-2018 19:35

Utilizzare un virus per mandare in crash i sistemi informatici attaccando l'alimentazione è una cosa che avevo ipotizzato in un libro qualcosa come quindici o venti anni fa. La modalità, ovviamente, non era così semplice, ma il risultato era abbastanza simile, ipotizzando che l'informatica delle cose fosse molto più pervasiva di adesso.... Leggi tutto
21-8-2018 23:24

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quanto spesso utilizzi un Pc o un dispositivo mobile mentre guardi la Tv?
Sempre
Spesso
A volte
Raramente
Mai
Non guardo la Tv.

Mostra i risultati (3185 voti)
Dicembre 2019
Arriva in Italia la sala cinematografica ScreenX con visione a 270 gradi
Il malware fileless che attacca i Mac
Il software per ricevere gli update di Windows 7 senza pagare
Plex sfida Netflix con migliaia di film e serie TV gratis per tutti
Aggiornare gratis a Windows 10 si può ancora, ecco come
Scovare il Product Key di Windows usando solo il sistema operativo
Novembre 2019
WhatsApp, arrivano i messaggi che si autodistruggono
Skimmer virtuali sempre più diffusi, a rischio i dati delle carte di credito
Il pickup elettrico di Tesla debutta con una figuraccia
Falla nell'app fotocamera di Android, milioni di smartphone a rischio
Windows 10, iniziano gli aggiornamenti forzati
Facebook attiva di nascosto la fotocamera dell'iPhone
Apple, deciso in una riunione segreta il dispositivo che sostituirà l'iPhone
Bug in Firefox, truffatori già all'opera
Quattordicenne risolve il problema dei punti ciechi nelle auto
Tutti gli Arretrati


web metrics