Impianti nucleari statunitensi nel mirino degli hacker

07 Luglio 2017 60

La diffusione di ransomware e malware che mettono k.o. computer di utenti privati, così come i sistemi informatici di importanti compagnie private ed enti pubblici non è certamente un dato rassicurante. Quando però il bersaglio diventano aziende che gestiscono impianti nucleari, le preoccupazioni aumentano in maniera esponenziale. A far luce sulla vicenda è il New York Times, che, con un esaustivo report pubblicato nelle scorse ore, fa riferimento agli attacchi compiuti negli ultimi due mesi da non meglio identificati hacker volti a violare le reti delle aziende responsabili della gestione di impianti nucleari statunitensi.

Quanto riporta l'autorevole testata si basa su un rapporto congiunto del Dipartimento della Sicurezza interna e dell'FBI emesso la settimana scorsa. Uno degli obiettivi coincide con la Wolf Creek Nuclear Operating Corporation un impianto che si occupa di supervisionare il funzionamento della centrale nucleare che sorge nei pressi di Burlington (Kansas). Il documento fa riferimento inoltre a non meglio identificate compagnie energetiche e stabilimenti produttivi che sarebbero anch'essi stati presi di mira dai cyber-criminali.

Wolf Creek Generating Station, Unit 1

Un rapporto indubbiamente inquietante che, tuttavia, non evidenzia al momento la violazione diretta dei sistemi informatici degli impianti nucleari. Come sottolinea il New York Times:

Non ci sono indicazioni che gli hacker siano stati in grado di passare dai computer delle vittime al controllo dei sistemi degli impianti.

I dirigenti della Wolf Creek Nuclear Operating Corporation aggiungono al riguardo che i sistemi operativi sono tenuti separati dalla rete di computer dell'impianto nucleare proprio per prevenire cyber-attacchi che consentirebbero agli hacker di prendere il pieno controllo dei sistemi del medesimo. Le azioni di cui si discute hanno come bersaglio i computer dei dipendenti che hanno accesso ai sistemi degli impianti (nucleari e non), ma, sino ad ora, le barriere che impediscono di raggiungere l'obiettivo ultimo hanno retto.

Non c'è al momento una concreta minaccia per la sicurezza pubblica, come sottolinea una dichiarazione congiunta Dipartimento della Sicurezza interna / FBI:

Non c'è alcuna indicazione di una minaccia per la sicurezza pubblica, perché ogni potenziale effetto sembra limitato alle reti amministrative e commerciali

Si tratta comunque di un'attività che desta preoccupazione nelle autorità statunitensi che nel sopra citato rapporto sottolineano come gli episodi documentati potrebbero rappresentare operazioni preliminari in vista di futuri attacchi. E il quadro non migliora considerando che gli autori delle attività criminose non sono stati individuati e che il rapporto non si sbilancia sugli scopi finali che tali future azioni mirano a raggiungere: si potrebbe trattare della sottrazione di segreti industriali, o, peggio ancora, di causare guasti in impianti che, come è facile intuire, svolgono attività estremamente delicate.

Il Times evidenzia però un dettaglio che non contribuisce ad allentare la tensione: nel rapporto, il non identificato autore degli attacchi viene indicato con l'espressione "advanced persistent threat" (minaccia avanzata e costante), utilizzata dagli esperti di sicurezza per identificare gli hacker che vengono in qualche modo supportati dalle autorità governative. Un dettaglio che offre una chiave di lettura della vicenda e apre uno spiraglio attraverso il quale arriva una gelida aria di cyber-guerra fredda.


60

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Dino Agate

piú che altro mi chiedo come mai sistemi di sicurezza di tale importanza siano collegati ad una rete esterna.. forse i dipendenti entrano in youporn tra un controllo e l'altro

luca bandini

È tutto un komplotto!!! Vogliono farci credere che gli hacker hanno violato i sistemi informatici delle batterie icbm per giustificare un attacco nucleare preventivo verso la corea del nord e Minzolini!!

NicoRoma90

esatto le parti fondamentali non dovrebbero essere collegate a nessuna rete

M3r71n0

e di che
:D

il Gorilla con gli Occhiali

Ma questi hackerini soni dei folli che non sanno a cosq vanno incontro, meritano di essere sterminati prima che facciano seriamente danni!

fopyx

Non si parla di armi, ma di energia

SL7Z4

Grazie

M3r71n0

Come ti dicevo, mai lavorato per una centrale nucleare, ma leggendo la storia di stuxnet, di altri malware simili e rapportandolo al mondo industriale in genere, niente è completamente isolato.
(Nel settore industriale, poi, non puoi immaginare il livello ultrabasso di conoscenza della sicurezza informatica da parte dei dipendenti)
I plc si forniscono completi di software. Software che vengono realizzati negli uffici privati di aziende esterne al Cliente.
Se quel pc è infetto, potrebbe non scoprirlo nessuno.

Lo stesso dicasi per sistemi SCADA. Si sviluppano quasi sempre all'esterno di quelle strutture.
Anche se sono isolati una volta installati, nascono altrove. E' questo uno dei problemi.
Lo stesso vale per la successiva manutenzione (fatta con pc più che normali)

SL7Z4

Allora approfitto per farti una domanda, dato che sei del settore :
Io sono rimasto che i sistemi critici erano completamente isolato da tutto, comandati da un pc ma anche esso offline, è ancora così?

M3r71n0

aaa.
Grazie :-)

Simone

Nulla...

È semplicemente fantastica

M3r71n0
A sto punto facevo io

:(
Cosa non ti piace della gif fatta da me?

Simone

Ahahahah grandissimo...
A sto punto facevo io XD

M3r71n0

si, ma mai avuta una commessa per le centrali nucleari
... fino ad oggi :D

SL7Z4

Grazie! Sei nel settore per caso?

Porco Zio

Se non erro il lancio avviene ancora meccanicamente .... senza chiavi non parte

Davide Martelli

ma ricordo male io o quando si installa xp c'è scritto esplicitamente nel contratto che non bisogna usarlo in ambienti a rischio quali centrali nucleari (o meglio, che microsoft declina qualunque responsabilità in merito ad eventuali disastri) ^^

M3r71n0

Perchè l'accesso fisico al plc lo ha
-il programmatore (che solitamente è dipendente della ditta appaltata per i lavori);
-la rete lan/profibus/profinet/modbus dell'impianto (immagina un virus stupido che non crea danni ad un S7-300 fiammante, ma fa danni su uno più vecchio);
-Il pc dell'impiegato che monitora il plc;
e soprattutto, molte volte ha un firmware non aggiornato/aggiornabile o direttamente un difetto HW/OS non facilmente risolvibile.

SL7Z4

Devi avere accesso fisico al plc. Perché mica male?

M3r71n0

Meno male mica tanto

M3r71n0

Non leggendo @Antonio_Guacci da un sacco di tempo, mi permetto di chiuderla io :) https://uploads.disquscdn.c...
Spero non me ne vogliate

Aster

Al utente normale interessa di più un black-out;) il resto e lavoro per gli addetti

Simone

Ma già ci sono riusciti a fare quello...
Ciò però non significa che abbiano fatto del danno fisico...
Appartenenza aver corrotto il lavoro sei dipendenti

Aster

Io mi chiedo come ha avuto il posto ;)?!

Aster

Si e un articolo generico per fare informazione, i dettagli li sanno gli israeliani che hanno manomesso le centrifughe iraniane;)

Ale

i sistemi informatici delle centrali sono a cipolla, quelli primari sono quasi impossibili da sabotare

Filippo Rossano

Qui da quello che si capisce si tratta di computer di dipendenti e addetti ai lavori infetti, che non sono riusciti, involontariamente, a violare il sistema interno, quindi come spesso succede il problema viene dall'esterno e da computer "normali". Hackerare un sistema interno alla centrale in modo diretto implica essere all'interno della centrale stessa e difficilmente un hacker può avere accesso diretto a un obiettivo così sensibile, a meno che non faccia parte dello staff e questo è un altro discorso. Sempre da come ho capito io qui si parla di attacchi indiretti tramite i computer dei dipendenti :)

SL7Z4

No ti prego, poi in trasmissione invece che vendere pentole vendi licenze M$.
XD

SL7Z4

Meno male che i sistemi critici sono sotto PLC

M3r71n0

Mi ero preoccupato fosse colpa del sole esagerato.
ora sto più tranquillo XD

M.5.0 il

Giusto giusto....nominare Diletta mi ha fatto perdere la concentrazione :/

Simone

Ci manca Gucci che finisce la saga

M3r71n0

Che c'entro io.
Parlavamo di "foto" in archivio

M.5.0 il

Esatto XD

Nah, non penso tu sia più bello di Diletta

M3r71n0

Tutto sto casino per arrivare all'archivio delle donnine nude di M_90?
XD XD

Sono sicuro che quello che ci guadagnerebbe è M_90
:D

M3r71n0

Cosi il fumetto è completo https://uploads.disquscdn.c...

M.5.0 il

Potremmo fare una cosa simile in piccolo:
tu controlli il mio account disqus;
M_90 controlla il tuo;
e io controllo l'account di M_90 e l'hd dove tiene le foto delle donnine nude XD

Andrej Peribar

https://uploads.disquscdn.c...

Simone

Con i sistemi critici Della centrale...

Poi gli arriva
"Ehi, la tua centrale nucleare sta per esplodere!! Clicca --->>QUI<<---, attenzione, hai solo 24ore prima che esploda!!"

Simone

I computer critici non sono connessi alla rete...
Non hanno display, per gestirli bisogna utilizzare (in genere) un OC esterno

M3r71n0
utilizzata dagli esperti di sicurezza per identificare gli hacker che vengono in qualche modo supportati dalle autorità governative.

volendo immaginare un futuro alla "Ken il guerriero", non mi stupirei se la cina avrà il pieno controllo sui siti nucleari americani, gli americani sui siti nucleari russi e i russi sui siti nucleari cinesi. XD
#sediemusicali

Filippo Rossano

Esatto come dicevo ci deve essere un falla interna, per quello che una cosa così espansa mi lascia perplesso, lato impianti conosco mentre sul fronte informatico non sono nel mio campo :) Diciamo che solitamente sono ambienti molto ben controllati a livello di sicurezza sempre che gli addetti ai lavori o i dipendenti non facciano c@zzate :)

Andrej Peribar

https://uploads.disquscdn.c...

Giorgio Mastrota

Clona anche il mio account, ti prego...

Meliodas

l'analogico è molto più sicuro infatti visto che non puoi "crackarlo" (concedimi il termine) da remoto

Manuel Calavera

Molte centrali nucleari hano i PC con sistemi operativi obsoleti non connessi alla rete e usano i floppy disk per trasferire i dati, proprio per essere immuni a qualsiasi tentativo di hacking.

Max

Chi?

Soleluna

Non che con il 10 sia tanto meglio

MartinTech

tranquilli siamo in buone mani :P
https://uploads.disquscdn.c...

Damiano Galasso

Mr.Robot ha colpito ancora :)

Android

Recensione Motorola Razr 40 Ultra: due smartphone nel taschino

Windows

MSI: i notebook per produttività e creator al Computex 2023 | VIDEO

Articolo

Netflix: tutti i film e le serie TV in arrivo a giugno 2023

Android

Confronto smartphone fascia media 2023: il vincitore che non ti aspetti | Video