Home > Informatica > Attacchi informatici e industria dei trasporti: 4 possibili scenari meno futuri di quanto si pensi

Attacchi informatici e industria dei trasporti: 4 possibili scenari meno futuri di quanto si pensi

scritto da: SABMCS | segnala un abuso

 Attacchi informatici e industria dei trasporti: 4 possibili scenari meno futuri di quanto si pensi


Sull’onda dell’automatizzazione e iperconnettività, il 2018 ha segnato una crescita importante degli attacchi informatici, anche ai danni dell’industria dei trasporti. Confrontati con sistemi spesso molto fragili, gli hacker sfruttano le vulnerabilità nei modi più creativi, anche nelle reti più sicure.

Lo scorso maggio, a Copenhagen, una società di noleggio di biciclette è stata vittima di un attacco informatico. Indubbiamente grossolana la cancellazione dell’intero database, un po’ meno invece le conseguenze per l’azienda, ossia  la perdita dell’accesso all’intero parco biciclette e la necessità di riavviarle tutte manualmente. Attacco di un ex dipendente rancoroso, concorrenza sleale o uno ScriptKiddie (un hacker dilettante) che ha avuto un colpo di fortuna? È difficile identificare le ragioni di un attacco con conseguenze piuttosto circoscritte: in fondo, si tratta solo di una singola azienda che noleggia biciclette.
 
Immaginiamo, senza andare nel panico, quattro scenari molto più spettacolari.
 
1. Verso un « 11 settembre cyber » 
Vi ricordate la seconda parte della saga Die Hard - 58 minuti per morire con Bruce Willis? Nel film del 1990 un aeroporto viene preso d’assalto dai terroristi. Senza una torre di controllo affidabile gli aerei non possono atterrare e si schiantano per mancanza di carburante o per false informazioni sullo stato della pista d’atterraggio. 28 anni dopo, le cose sarebbero molto diverse. A differenza del film, dove abbondano le sparatorie, un attacco di questo genere avrebbe luogo in modo molto più discreto, considerando che in media ci vogliono 300 giorni per accorgersi che una struttura informatica è stata compromessa.
 
Non occorrerebbe una squadra d’assalto, basta che un singolo hacker identifichi ad esempio, l’impiegato imprudente di una compagnia low-cost e lo spinga con debiti sotterfugi a connettere una chiavetta USB infetta nella sua postazione di lavoro. Nonostante le numerose barriere, i servizi in aeroporto, così come gli aerei stessi, sono costantemente connessi. E quindi fragili: una volta guadagnato l’accesso al server su cui sono archiviati i biglietti aerei del giorno, con un po’ di pazienza e il giusto tipo di attacco si potrebbe passare da un server all’altro, raggiungere la torre di controllo e quindi il sistema di smistamento dei bagagli o quello di rifornimento del carburante degli aerei. Per assurdo, si potrebbe anche prendere il controllo di un aereo. Se sondare il terreno può richiedere tempo, provocare il caos è questione di qualche minuto: basta modificare la segnaletica delle piste, paralizzare il trasporto dei bagagli o far traboccare i serbatoi dei velivoli. Un 11 settembre cyber non si può più escludere, gli aerei di oggi sono macchine tecnologiche costantemente connesse. Perpetrare un attacco dall’interno della cabina o dal suolo è un’evenienza da prevedere: vi ricordate il ricercatore americano che ha modificato la traiettoria di un velivolo inviando istruzioni a uno dei motori? In una situazione simile, John McClane – l’eroe interpretato da Bruce Willis - non avrebbe altro che 3 minuti per morire.

2. Compromissione del sistema di vendita dei biglietti del treno
Quando il trasporto ferroviario si aprirà alla concorrenza, questo è uno degli scenari più probabili: non una dichiarazione di guerra fra Stati, la quale si tradurrebbe in un deragliamento mortale, ma un lavoro molto più acribico che comprometterebbe l’immagine dell’azienda agli occhi dei clienti. Attaccare i siti online, moltiplicare i ritardi dei treni? Cagionare grandi perdite finanziarie o una graduale riduzione dei profitti?
 
Se l’obiettivo consiste nel danneggiare la reputazione di una compagnia, piuttosto che derubarla, si farà in modo che ogni biglietto venduto risulti come se non lo fosse mai stato, così da avere almeno il doppio dei passeggeri sui binari rispetto al numero effettivo dei posti a sedere sul treno. Il sistema interbancario SWITF, utilizzato ad esempio per le carte prepagate utilizzabili anche al di fuori della UE, è già stato hackerato e potrebbe esserlo nuovamente, non tanto per cagionare danni al sistema ma per perpetrare veri e propri attacchi volti a provocare disordini concreti sui binari. Il sito di una compagnia ferroviaria presenta lo stesso grado di complessità rispetto a qualsiasi interfaccia interbancaria, è quindi potenzialmente hackerabile. L’idea è ancora più spaventosa qualora si ipotizzi che, in caso di attacco, lo Stato stesso potrebbe trarre vantaggio dagli eventi.
 
3. Stazioni di servizio, pedaggi, tunnel: la rete stradale potenzialmente a rischio
Recentemente, degli hacker americani sono riusciti a colpire il sistema di pagamento elettronico di una stazione di benzina ricavandone 1500 UDS di rifornimenti gratuiti. Quando si tratta della movimentazione di autovetture, non occorre temere la concorrenza (che in realtà non esiste) o lo Stato. Attacchi di tipo ransomware ai sistemi per la riscossione dei pedaggi su tutte le arterie a pagamento sono ben più probabili.
 
Un possibile scenario: una società responsabile della gestione dei trafori (p. es. Monte Bianco, Eurotunnel) potrebbe essere vittima di un ricatto nel caso in cui un malintenzionato s’impossessi del sistema informatico di controllo del tunnel. L’oggetto del ricatto potrebbe consistere nella manomissione dei sistemi di evacuazione dell’aria. Volendo essere meno ambiziosi e puntando su un target differente, si potrebbe ripiegare sui sistemi di controllo delle barriere dei caselli autostradali e dei parcheggi.
 
Ovviamente sarà necessario che l’hacker mantenga il controllo del sistema attaccato il più a lungo possibile per poter far valere il proprio ricatto. Un obiettivo raggiungibile ad esempio con un virus di tipo MyLobot, un malware capace di eliminare tutti i suoi simili e di riparare al suo passaggio le falle attraverso cui si è infiltrato, barricandosi di conseguenza nel sistema.
 
4. Cyber-attivisti contro l’inquinamento marino
Cosa potrebbe spingere una persona a perpetrare un attacco ai danni del trasporto marittimo? Prodotti tossici di ogni tipo vengono trasportati via mare quotidianamente e raggiungono, in Italia, soprattutto i grandi porti come Trieste e Genova. Un ecologista « hacktivista » potrebbe scegliere questa via per far passare il proprio messaggio infiltrandosi nei sistemi di controllo incaricati di gestire l’arrivo delle petroliere.
 
Pur trattandosi generalmente di sistemi privi di connessione Internet, questi non sono certo “disconnessi” e – men che meno - inattaccabili. In realtà c’è sempre un modo di attraversare il fossato – aka air gap – che caratterizza queste pseudo-fortezze. I semafori portuali che regolano il traffico delle navi sono gestiti indubbiamente attraverso una rete: facile quindi immaginare che un malintenzionato ne prenda il controllo e li manipoli in modo da intasare il porto per provocare incidenti. Basterebbe quindi che l’hacker acceda alla valvola che chiude i serbatoi delle riserve di carburante per le navi, la apra e attenda che qualcuno vi getti il suo mozzicone.  Spettacolare certo, quasi hollywoodiano, ma tutt’altro che immaginario.
 
Questi scenari illustrano la fragilità dell’industria dei trasporti e delle sue infrastrutture. Estese, distribuite, diffuse, interconnesse: queste le caratteristiche delle nostre reti di trasporto che ne rendono difficile la messa in sicurezza e che di conseguenza le rendono vulnerabili.  La conformità alla direttiva NIS e ai requisiti minimi per la sicurezza di infrastrutture critiche sono una prima risposta teorica a questa intrinseca debolezza, occorre tuttavia anche dotarsi praticamente di soluzioni appropriate per la sicurezza delle reti industriali per portare la tutela delle infrastrutture a livelli superiori.

Fonte notizia: https://sabcommunications.net/it/attacchi-informatici-e-industria-dei-trasporti-4-possibili-scenari-meno-futuri-di-quanto-si-pensi/


Stormshield | cybersicurezza | Industria dei trasporti | trasporto aereo | trasporto ferroviario | trasporto marittimo | ScriptKiddie | rete stradale | MyLobot | SWIFT | direttiva NIS |



Commenta l'articolo

 

Potrebbe anche interessarti

Hackers: come difendersi. Protezione, mitigazione o accettazione del rischio?


Acronis avverte: sarà l'anno peggiore per numero di attacchi informatici e incidenti con perdita di dati


Cyberspazio: rapporti tesi tra le grandi potenze mondiali


Attacco cibernetico alla Regione Lazio: cos’è davvero successo?


Cyber Security: la sfida emergente della transizione digitale


Attacchi di panico: cosa sono?


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Lo straordinario caso di Petrovax Pharm: la flessibilità di Snom batte ogni complessità di configurazione

Lo straordinario caso di Petrovax Pharm: la flessibilità di Snom batte ogni complessità di configurazione
In alcuni settori industriali, diversamente da altri, non è facile integrare le nuove tecnologie. Il motivo? Le condizioni sono sempre diverse. Ad esempio può essere necessario coprire grandi superfici, servire un elevato numero di dipendenti o, ancora, conformarsi a complessi standard specifici. Quest’ultimo caso si verifica, in particolare, nel settore farmaceutico.Se da una parte la comunicazione è un aspetto chiave per la produzione, dall'altra nell'industria farmaceutica vanno rispettati sempre protocolli stringenti. Questo vuol dire (continua)

Un anno di cambiamenti: Gestione delle risorse umane nonostante e alla luce della crisi sanitaria

Un anno di cambiamenti: Gestione delle risorse umane nonostante e alla luce della crisi sanitaria
Le misure adottate in tutto il mondo per contenere la pandemia hanno generato enormi cambiamenti anche nell’ambito delle risorse umane. Tuttavia, un ritorno ai vecchi schemi non è più concepibile e nemmeno voluto. Una relazione sulla gestione delle risorse umane 2021. Berlino | La lotta contro il coronavirus non ha avuto solo conseguenze macroeconomiche negli ultimi 18 mesi. In tutte le organizzazioni di tutte le dimensioni e in tutti i settori, sono state adottate le più svariate misure per evitare il contagio, in conformità con le normative in vigore nei diversi Stati. Questo è stato un periodo molto impegnativo, specialmente per le aziende con sedi dislocate (continua)

Snom: quando il telefono IP fa risparmiare tempo per salvare vite

Snom: quando il telefono IP fa risparmiare tempo per salvare vite
Negli ospedali la corsa contro il tempo è una circostanza quotidiana, soprattutto in strutture sanitarie spesso sotto pressione. Snom evidenzia i vantaggi che scaturiscono dall'ottimizzazione della comunicazione ospedaliera. Berlino - Un trattamento ottimale può essere garantito solo in condizioni ottimali. Nelle strutture sanitarie questo principio andrebbe applicato non solo alle condizioni di lavoro del personale infermieristico ma anche alle attrezzature di lavoro.La digitalizzazione del sistema sanitario promossa dai governi di tutta l’Unione Europea dall'inizio del 2000 non può prescindere dal rinnovamento dell' (continua)

Quando il progresso scaturisce dall’integrazione: Con Snom l'asset tracking diventa parte integrante dell'infrastruttura per le telecomunicazioni

Quando il progresso scaturisce dall’integrazione: Con Snom l'asset tracking diventa parte integrante dell'infrastruttura per le telecomunicazioni
Nonostante l'uso di moderne infrastrutture VoIP, le aziende beneficiano solo in minima parte dell'impareggiabile potenziale di ottimizzazione derivante dall'integrazione di telecomunicazioni, IT e OT. Con la sua tecnologia Beacon, Snom porta sul mercato le sue ultimissime innovazioni nell’ambito dell’integrazione di soluzioni per la localizzazione precisa (al metro), protezione antifurto e chiamate di emergenza. Berlino | Quando si tratta di telecomunicazioni IP professionali, i clienti che non vogliono scendere a compromessi in merito alla robustezza e versatilità dei terminali si rivolgono volentieri a Snom. Il marchio premium su scala globale per la moderna telefonia IP nelle aziende e nell'industria fa leva sulle sue potenti soluzioni DECT per la telefonia VoIP cordless professionale e molto altro: co (continua)

Quando la moderna telefonia addolcisce le vacanze

Quando la moderna telefonia addolcisce le vacanze
Gradualmente per molti inizia la pianificazione delle vacanze. Grazie alle attuali regolamentazioni è possibile spostarsi a tale scopo sia all'interno del proprio Paese si all’estero. A fronte di un anno in cui i più hanno rinunciato a viaggiare, molti vorrebbero coglierne l'opportunità questa estate. Ora più che mai, l’implementazione di buone misure igieniche da parte dell’hotel dove si soggiorna è garante di una vacanza spensierata. Dopo tutto, le ferie sono fatte per rilassarsi e sfuggire alla vita quotidiana. Berlino | Nel corso dello scorso anno l'industria alberghiera ha dovuto sopportare misure draconiane. Poter finalmente riaprire per la stagione estiva è quindi ancora più gratificante, ma per  soddisfare al meglio le esigenze dei clienti, sono necessari strumenti efficaci che supportino l’erogazione di servizi discreti e affidabili.Snom, marchio premium di caratura globale per la moderna tele (continua)