Cyber War e cyber terrorismo

Due esperti di Stonesoft, tra cui un ex hacker, spiegano la potenza delle tecniche di evasione e mostrano come sia "facile" crackare password, rubare numeri di carte di credito, prendere possesso del tuo pc o togliere la corrente a una città.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Per concludere, Otto e Olli hanno prearato una simulazione di attacco terroristico (o un'azione di Cyber War, visto che il confine tra le due definizioni è prettamente etico), mostrando quanto potrebbe essere semplice bloccare una centrale elettrica e togliere la corrente a un'intera città.

Basta un minimo di competenza, i tool software giusti, peraltro facilmente reperibili, e una buona dose di pazienza. L'obiettivo è arrivare alla console di gestione della rete elettrica.

Chiaramente, le policy di sicurezza prevedono che questa, come in tutte le infrastrutture critiche si trovi su una rete isolata. Ma un perfetto isolamento è difficile da realizzare e spesso manca la reale volontà di farlo.

L'architettura ipotetica della centrale elettrica sotto attacco

Per esempio, si domanda Otto, com'è che esiste un'app per iPhone che consente di controllare una rete SCADA da remoto?

"Le reti elettriche hanno poi cabine dappertutto, l'unica soluzione - sostiene Otto - è una sicurezza dinamica".

Le fasi e le tecniche usate sono in buona parte quelle già viste. Si comincia a fare un po' di ricognizione e si scopre sul sito della compagnia elettrica che vengono cercati ingegneri con alcune competenze tecniche.

È normale segnalare questi dettagli, per fare una preselezione. Ma così facendo si forniscono informazioni preziose sui sistemi installati in azienda. Altre informazioni sono invece contenute nei metadati dei pdf pubblicati sul sito.

Proseguendo con la ricognizione e recuperando dettagli sui sistemi operativi, i protocolli e su altre risorse, i nostri 'attacker' arrivano a identificare la vulnerabilità giusta su cui effettuare un exploit, aiutandosi con le tecniche di evasione prima descritte.

"Una volta dentro – ci rivela Otto -, la visibilità del sistema è tutta un'altra e arrivare alla power console non è difficile. Poi si aprono diversi scenari di attacco.

Nella simulazione preparata, i nostri hacker prendono possesso prima di un Web server, che era collegato alla rete centrale e poco protetto, essendo giudicato ininfluente. Eppure da un sistema come quello si può riuscire ad arrivare alla console e spegnere la città.