Alessandro Lucarelli

Come attaccare una centrale nucleare

Spyware, email trabocchetto e il gioco è fatto: si può accedere ai server di controllo di una centrale. I sistemi di protezione non sono proporzionati ai rischi che comporterebbe un attacco

Roma - Quali disastrose conseguenze potrebbero scaturire da un attacco informatico? È davvero possibile introdursi nel sistema di un impianto di energia nucleare con un'operazione di social engineering? Ieri, alla RSA Conference 2008, si è discusso proprio di questo. L'intervento di un noto esperto di sicurezza ha riportato alla luce uno dei problemi più caldi dell'era di Internet: la protezione informatica degli impianti industriali.

Centrale nucleareIra Winkler, presidente della società di sicurezza ISAG, che proprio ieri ha illustrato al pubblico di San Francisco come introdursi nel sistema di una centrale. Secondo l'esperto, sarebbe fin troppo semplice riuscire a penetrare nei server di controllo di una centrale attraverso pochi passi. Lo stesso Winkler sostiene di essere riuscito a penetrare più volte in uno di questi sistemi.

Il procedimento descritto prevede in un primo momento l'impostazione di un web server che scarichi contenuti spyware nei computer di chi lo visita. Nella fase successiva si procede all'azione di social engineering vera e propria, attraverso l'invio di email ad hoc ai dipendenti della centrale. Tali messaggi dovrebbero contenere l'hyperlink allo spyware del web server. Infine si aspetta che l'infezione si diffonda. Winkler assicura che il metodo in questione è stato testato più volte e che fornirebbe nella maggior parte dei casi il completo accesso al sistema target. L'accesso agli impianti consentirebbe di accedere in tutta tranquillità alle schermate video e alla manipolazione dei cursori.
Il timore di un attacco che possa in qualche modo compromettere la stabilità di una centrale nucleare appare quanto mai fondato. Ancor più preoccupante è la velocità con la quale è stata condotta l'intrusione. Winkler sostiene che la preparazione all'attacco possa essere effettuata in un giorno, mentre l'intrusione vera e propria potrebbe essere condotta nell'arco di pochi minuti.

Di norma si ritiene che i computer di controllo delle centrali siano dotati di avanzati sistemi di protezione, ma spesso accade che quegli stessi server siano basati su Windows NT e possano accedere a internet come qualsiasi PC casalingo. L'esperto di sicurezza ha infine mostrato un inquietante video a testimonianza della pericolosità di un attacco verso un impianto di questo genere.



Alessandro Lucarelli
54 Commenti alla Notizia Come attaccare una centrale nucleare
Ordina
  • Spesso la rete di monitoraggio e configurazione di qualsiasi sitema è seprata dalla rete locale della azienda collegata ad internet, ma le 2 reti sono quasi sempre collegate da un bridge per permettere l'accesso in reperibilità dei tecnici da casa, attraverso un concentratore VPN collegato ad un modem, il reperibile collega il suo cellulare aziendale al suo laptop aziendale e si collega al modem, quindi un punto di accesso esiste sempre, certo bisognerà conoscere almeno il numero di tel del modem, ma spesso questi attacchi succedono grazie alla complicità di qualche dipendente!
    non+autenticato
  • dimenticavo un altra cosa, se una socetà gestisce per esempio 10 centrali nucleari, non avrà 10 centri d supervisione ma ne avrà uno solo, e questo comporterà che dovra avere cmq una rete di trasporto o sua o affittata e basterà entrare in qualche ambiente dove sono presenti gli apparati per il trsporto (spesso centrali telecom) dove la sicurezza è molto scarsa, e una volta entrati si potrebbe avere un accesso alla rete da lì
    non+autenticato
  • - Scritto da: claudio
    > Spesso la rete di monitoraggio e configurazione
    > di qualsiasi sitema è seprata dalla rete locale
    > della azienda collegata ad internet, ma le 2 reti
    > sono quasi sempre collegate da un bridge per
    > permettere l'accesso in reperibilità dei tecnici
    > da casa, attraverso un concentratore VPN
    > collegato ad un modem, il reperibile collega il
    > suo cellulare aziendale al suo laptop aziendale e
    > si collega al modem, quindi un punto di accesso
    > esiste sempre, certo bisognerà conoscere almeno
    > il numero di tel del modem, ma spesso questi
    > attacchi succedono grazie alla complicità di
    > qualche
    > dipendente!

    Credo che una centrale nucleare possa anche permettersi qualche CDN...

    Inoltre credo che l'infrastruttura sia fatta in modo che certe operazioni pericolose le possa fare solo un dipendente in carne e ossa.

    Finchè parliamo di monitoraggio non c'è problema, ma anch'io sono scettico quando si dice che si può manomettere a distanza un reattore.
    non+autenticato
  • una rete di monitoraggio permette anche di fare configurazione
    non+autenticato
  • di automatica industriale sa che:
    - I sistemi di controllo NON usano S.O. quali Windows perche neccessitano del real-time.
    - In tutti gli impianti "grossi" c'è un sistema INDIPENDENTE per lo shutdown del sistema (messa in sicurezza dell'impianto), che interviene quando il sistema di controllo si inchioda o l'operatore fa il cazzone o altri cazzi.
    Tali sistemi sono autonomi e non connessi con reti telematiche, perchè inutile e soltanto rischioso.
    E mi sembra che ci sia una normativa europea in proposito.

    credere di far saltare in aria una centrale è semplicemente pura fantasia, si può se si è "fortunati" ad ottenere lo shutdown dell'impianto, con numerevoli costi per l'azienda.
    non+autenticato
  • il complottismo, le false denuncie, le mistificazioni, fanno guadagnare un sacco di soldi ai vari Moore, a questo sedicente "informatico" etc. vengono chiamati a fare convegni, scrivono libri, concedono interviste dietro lauti compensi. Questi menzogneri di professione sfruttano le paranoie di molti, proponendo, proprio quello che vogliono sentire, anche se è una menzogna, lo condiscono di dati pseudscientifici, in realtà pure menzogne, tanto non rischiano nulla, fanno un sacco di soldi e se la polizia, un pubblico ministero o chi per loro, li denuncia ecco che diventano le vittime del complotto dei "poteri forti" o amenità simili ed ecco che arriva altra pubblicità gratis ed altri paranoici che comprano i loro libri, che vanno alle loro conferenze etc.
    non+autenticato
  • - Scritto da: Photo
    > il complottismo, le false denuncie, le
    > mistificazioni, fanno guadagnare un sacco di
    > soldi ai vari Moore, a questo sedicente

    Putroppo il <complottissimo> ha un semplice base:
    di cavolate epiche se ne sono viste, e se ne vedranno ancora, oltre ogni biblica misura.

    Da qui, credere <sempre> che ci possa essere un <coplottissimo e' facile>.
    non+autenticato
  • Negli USA ogni impianto nel quale sono presenti più di 12 persone devono avere una video sorveglianza e che questa sia collegata ai sistemi di FBI NSA Sicurezza nazionale CIA ecc ecc, naturalmente il collegamento avviene attraverso VPN, quindi il collegamento on-line c'è, non solo ma anche i sistemi di supervisione devono essere accessibili da parte delle agenzie governative e spesso questi sistemi permettono sia il monitoraggio che la configurazione Remota, quindi anche qui il collegamento on-line è previsto, poi ci mettete il fatto che la Sicurezza al 100% non esiste in particolare nell'ict, quindi quello che dice l'articolo è possibilissimo, ma solo negli USA e forse in UK.
    non+autenticato
  • - Scritto da: claudio
    > Negli USA ogni impianto nel quale sono presenti
    > più di 12 persone devono avere una video
    > sorveglianza e che questa sia collegata ai
    > sistemi di FBI NSA Sicurezza nazionale CIA ecc
    > ecc, naturalmente il collegamento avviene
    > attraverso VPN, quindi il collegamento on-line
    > c'è, non solo ma anche i sistemi di supervisione
    > devono essere accessibili da parte delle agenzie
    > governative e spesso questi sistemi permettono
    > sia il monitoraggio che la configurazione Remota,
    > quindi anche qui il collegamento on-line è
    > previsto, poi ci mettete il fatto che la
    > Sicurezza al 100% non esiste in particolare
    > nell'ict, quindi quello che dice l'articolo è
    > possibilissimo, ma solo negli USA e forse in
    > UK.

    Cazzate. I sistemi per lo shutdown di emergenza spesso e volentieri sono dei semplici circuiti elettronici che chiudono le valvole in caso di superamento dei parametri di sicurezza. ***** I controlli di sicurezza dell'impianto si fanno ON-SITE, non si fanno da remoto. *****
    non+autenticato
  • "Di norma si ritiene che i computer di controllo delle centrali siano dotati di avanzati sistemi di protezione"

    http://www.securityfocus.com/news/6767
    non+autenticato
  • Sto Winkler (ma chi è, quello che faceva "fonzie") prende la gente per imbecilli?

    Il video è un comunissimo gruppo elettrogeno che ha un guasto meccanico (probabilmente ha rotto una valvola) al motore diesel. L'informatica non c'entra una mazza.
    non+autenticato
  • ok che molti ingegneri non si meritano il loro "pezzo di carta" però queste sono cose che capiscono anche i periti elettrotecnici e un elettricista un po' sveglio

    quindi, o pensano che la gente sia tutta scema, o sono loro quelli scemiOcchiolino
    non+autenticato
  • - Scritto da: ciccio
    > Sto Winkler (ma chi è, quello che faceva
    > "fonzie") prende la gente per
    > imbecilli?
    >
    > Il video è un comunissimo gruppo elettrogeno che
    > ha un guasto meccanico (probabilmente ha rotto
    > una valvola) al motore diesel. L'informatica non
    > c'entra una
    > mazza.

    Probabilmente è riuscito a catturare le immagini dall'impianto di videosorveglianza, ma da qui a dire che può controllare gli impianti della centrale mi sembra azzardato.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 15 discussioni)