
18 Dicembre 2017
Saranno anche pronte a gestire tempeste e onde alte decine di metri, ma pare che le petroliere non lo siano altrettanto se attaccate digitalmente da esperti informatici. Lo ha dimostrato Gianni Cuozzo, ad della società di consulenza in cyber-risk Aspisec, con un attacco benevolo portato avanti nel corso del convegno "Le rotte digitali del trasporto - IoT e big data: opportunità e rischi della digital transformation".
Non ha utilizzato strumenti particolarmente evoluti, gli son bastati un comune notebook e connessione internet; ha sfruttato due software open-source per rilevare l'obiettivo, il sistema operativo utilizzato e la sua vulnerabilità. In 10 minuti l'esperto ha trovato una porta di accesso al protocollo Ais (per il tracciamento della nave in tempo reale) e, in assenza di un firewall, ha raggiunto una semplice casella per password. Nessun problema, pare che "il 70% di tutti i dispositivi elettronici del mondo è protetto dalle password base impostate di default dal produttore" e questo caso ha dato la conferma: con "1234" Cuozzo è entrato virtualmente a comando del sistema di controllo della nave.
Chiaramente non sono stati arrecati danni in questa occasione e si è solo trattato di una dimostrazione. L'altro dato importante è che le aziende si accorgono troppo tardi dei presunti hack, secondo Cuozzo passano mediamente dai 6 ai 12 mesi dal momento dell'intrusione. Un problema più che reale per le compagnie navali, lo sottolinea anche Gian Enzo Duci, presidente di Federagenti; pensate che la Maersk Line ha perso in un solo trimestre ben 300 milioni di dollari a causa di questi attacchi a danno delle loro navi porta container. Sempre più importanti sono quindi le figure di specialisti informatici, specialmente all'interno di aziende che ripongono i propri interessi (e quelli dei propri clienti) sul web e necessitano di strumenti digitali.
Paramount+, tutti i film e le serie TV in arrivo ad aprile 2023
Microsoft 365 Copilot: l'intelligenza artificiale arriva in tutte le app Office
Netflix, tutti i film e le serie TV in arrivo ad aprile 2023
USA e Europa compatte contro la Cina, mai visto un Bing così | HDrewind 10
Commenti
premetto che non me ne intendo di hacking e stronzate varie, ma questo è riuscito ad hackerare una nave semplicemente provando passwordi deafult tipo 1,2,3,4? che delusione pensavo che gli hacker fossero come nei film, tipo che iniziano ad inserire codici uno dopo l'altro che per noi mortali sembrano cose scritte a caso ma non per loro... :(
Fammi indovinare, inizia per T e finisce per elecom. Devono fallire, altro che iso e cavoli vari...
Giusto i cracker fanno venire il colesterolo!
*badum-tss*
Mi aggiungo ai complimenti, ottimo lavoro!
Grazie :)
Ciao Riccardo, forse posso offrirti un'occasione di lavoro contattami su droidvinyletgmaildotcom
Se non aveva il consenso per entrare sicuramente è reato. Poi che decidano o meno di denunciare, o che nemmeno se ne accorgano che uno è entrato, è un altro discorso :)
Per il resto son d'accordo con te, in tutto e per tutto.
L'azione che proponi non è etica, ma sopratutto è illegale. Si potrebbero configurare i reati di Accesso abusivo ad un sistema informatico ex Art. 615 ter codice penale, condito da estorsione ex Art 629 codice penale.
Complimenti Gianni!
In che senso ti hanno minacciato di azioni legali? Se gliele hai segnalate...
La prossima volta prenditi il db e gli chiedi il riscatto, tanto se devi ricevere comunque azioni legali contro
Ok grazie a te
Grazie
Ottimo lavoro, Gianni! :)
ciao Paolo , in verità il lavoro originale di discovery non è mio, si sapeva già che AIS esponeva alcune porte su Shodan , la vera scoperta è che alcuni dispositivi possono flasharsi con dei custom firmware senza fare il controllo dei trust anche su infrastrutture cosi sensibili, la password non è un grosso problema, a quel pannello si accede via log-in in Http (senza S) , quindi fra XSS e altre vuln si sarebbe potuta agirare comunque anche se fosse stata di 100 caratteri . Un caro saluto
ciao, se vuoi lavorare in questo campo scrivimi g.cuozzo@aspisec.com
Vale anche per quanto scritto in questo articolo allora?
Per quanto riguarda le segnalazioni di cui ho parlato io, non sono partite a seguito di assessment. Mi sono saltati all'occhio per caso mentre analizzavo un mio applicativo, ed erano talmente evidenti e banali da sfruttare che mi meraviglia l'averle individuate. La cosa imbarazzante è che ancora oggi, a distanza di mesi, non le hanno chiuse tutte.
Probabilmente avranno fatto degli assessment interni, ma a colpi di tool automatici senza andare oltre. Molto più probabilmente solo seguendo i limiti di legge con relazioni ad hoc per tutelarsi in caso di problemi, senza andare oltre ad inseguire standard più elevati.
La cosa disarmante è stata anche la difficoltà nel prendere contatto con chi di dovere ed in condizione di gestire il problema. Fare la cosa giusta, non avete idea di quanta fatica mi sia costato!
A chi scrive che basta studiare all'università, vorrei dire che non è vero. Il 90% delle università italiane non offre un corso mirato sulla tematica. In Italia un titolo accademico è indispensabile per potersi almeno proporre ad un lavoro così specialistico ma rimango dell'idea che un esame superato ed un titolo non fanno il professionista. Serve curiosità, voglia di fare e coscienza del fatto che è un campo in continua evoluzione che necessita competenze molto più ampie di quel che si possa immaginare. Oggi sei esperto, domani se non ti aggiorni non lo sei più.
E tornando ai titoli, ho visto INGEGNERI INFORMATICI laureati incapaci delle più basilari capacità di programmazione, con difficoltà a capire cosa fa un puntatore. Come possono queste persone capire le sfide che devono affrontare se non hanno nemmeno idea di cosa stanno facendo? Hanno una conoscenza astratta e distaccata dalle macchine, frutto di centinaia di ore passate ad imparare a memoria, ripetere a pappagallo, e dimenticare. Perché oggi l'università, tranne rari casi, è questo. Un titolificio, un business, dove chiunque imparando a memoria può ambire ad un titolo. E poco importa se non ci ha capito nulla...
Più che figure di specialisti basterebbe una buona base di "buone pratiche di sicurezza"; sbatto sempre il muso di fronte alla completa mancanza di istruzione informatica di persone che dovrebbero usare un PC e passo la metà del tempo o a mettere paletti perché non pensano o a fare lavoro in più perché non sono capaci di fare le più elementari operazioni con software di office automation.
Si parlasse di persone di 55 o più anni, parlo di giovani di 24 anni in su.
Per qualcosa che in Italia sta sparendo: la passione.
Ormai si studia solo per avere le competenze minime per accedere ad una posizione lavorativa. Ma esiste lo studio per passione, l'hacking (che in italia è sempre visto in versione negativa ma non lo è) secondo me rientra tra questi, poi magari ti torna utile in altri contesti per la forma mentis.
occhio che potrebbe essere illegale segnalare falle... senza il loro consenso non puoi far alcun tipo di vulnerability assessment
Crash Override
Parlo per esperienza personale diretta:
Nell'ultimo periodo ho segnalato grossissime falle che avrebbero potuto avere conseguenze catastrofiche (tutti i dati degli utenti tranquillamente fruibili) ad un colosso delle telecomunicazioni nazionale; ho segnalato ad un altra grossa multinazionale italiana delle falle imbarazzanti sulla propria piattaforma sull'app Android e iPhone correlata.
Mi avrebbe fatto piacere vedermi ringraziare ed avere referenze per trovare un lavoro piuttosto che sentirmi minacciare di azioni legali e vedermi costretto a nascondermi nonostante abbia fatto del bene...
Poi leggo la boiata che cercano esperti informatici... Dalla mia piccola esperienza è tutto il contrario! E nonostate tutto, ero e rimango disoccupato.
Arestivo is the new Aranzulla
Zero Cool XD
Però, 'La Signora ha fatto il pieno'.
guarda che backdoor ;D
e poi la punturina lo paralizza (/no-vax-di-oggi)
complimenti per il lavoro di discovery se posso permettermi... cosa intendi per "anche se la password fosse stata complessa.." credi di riuscire ad effettuare il medesimo test con ulteriori falle?
Esistono anche i white hat
Grazie mille, mi fa piacere che sia stato d'interesse, cerchiamo di fare il nostro meglio e di non proporre sempre le solite 10 slide del c*** , purtroppo però a volte la comunicazione giornalistica non coglie sempre bene i messaggi. Un caro saluto e grazie ancora.
Virus leonardo di hackersssssssssssssssssssssssssssssssssssssssssss
Tanto piacere.
Ti ho conosciuto tramite 2Next. Bell'intervento.
Complimenti per il lavoro svolto durante il convegno.
E il Sole di Rocco come si chiama?
Il Sole del Venire.
;-)
Si che ho capito la domanda, ma resta una domanda senza senso.
Agli hacker piace l'informatica, e probabilmente fin da bambini hanno seguito percorsi scolastici indirizzati all'informatica. Senza contare che, geni a parte, certe competenze si ottengono solo studiando in maniera approfondita, e l'università è una grande fonte di conoscenza.
Non è che siccome studio giurisprudenza devo per forza diventare avvocato...
Io sono laureato in storia ma il mio lavoro non c'entra nulla. Perchè l'ho studiata? Solo perchè mi piaceva. E infatti faccio un lavoro che non c'entra nulla.
Le cose si fanno anche per passione.
si
Pardon... saresti quel Gianni Cuozzo?
ciao, il problema principale è che dall'apparato con la famosa password di default "1234" , si poteva uplodare un custom firmware, la partizione dedicata al firmware upload & flash dell'apparato non esegue nessun controllo di trust, il che avrebbe facilitato l'upload di un custom firmware che nella migliore delle ipotesi avrebbe potuto alterare le posizioni relative, nella peggiore delle ipotesi fare privilege escalation e da li attaccare altri componenti di rete della nave, ovviamente a livello di comunicazione sembra che il problema sia la password 1234 o la non presenza di firewall,anche se la password fosse stata complessa si sarebbe potuta comunque aggirare, il problema vero invece è la vulnerabilità firmware . Un saluto
Diciamo che mi riferivo ad una visione dell'hacker come l'oscuro signore che buca un sistema informatico per il cattivo di turno nemico di 007.
Yo
dwag.
Ovvio. :D
Ma rendeva benissimo l'idea.
Ritornando a quando hai chiesto "Cosa spinge una persona altamente specializzata a commettere un'azione illegale?"...
Hackerare qualcosa non è un'azione illegale!
Se ti riferivi all'articolo.
Si fa per ridere!
soldi, brivido di fare qualcosa di illegale, soldi e ancora altri soldi
Appunto.
Questo dell'articolo (Cuozzo) lo è in tutto il mondo (ovviamente nel suo settore)
Il mio è molto popolare nel quartiere dove abito...
No!
Fare il pusher ti porta soldi al momento, ma alla galera e alla morte premaura
Infatti sono i cracker quelli "cattivi" non gli hacker...purtroppo c'è disinformazione e vengono definiti tutti hacker a prescindere!
Alla fine studiare 5 anni informatica o fare il pusher porta allo stesso risultato.
Soldi e/o popolarità
Ovvio!
Cosa spinge una persona altamente specializzata a commettere un'azione illegale?
ti ho risposto sotto
hacker != tizio che buca un'azienda per rubare soldi
un hacker è un esperto in informatica, per questo non capivo la domanda
comunque sia uno per riuscire a bucare i sistemi online deve studiare informatica, altrimenti non saprebbe da dove iniziare
uno può studiare e cercare le debolezze dei sistemi non per forza per sfruttarle, ma per divulgare e permettere alle aziende di risolvere i problemi
gli operatori della cyber-sicurezza si occupano proprio di questo, dopo aver studiato, approfondiscono il lato della sicurezza e come un cracker cerca i bug, o le carenze (anche hardware) nei sistemi di protezione ma invece di sfruttarle informano l'azienda del problema, sotto compenso ovviamente