hacking

Impadronirsi di sistemi di controllo industriale è facile se sai come fare con Shodan

“All public, no auth”: ecco come con qualche conoscenza tecnica puoi ottenere la lista completa di operatori e codici di sicurezza per avviare, bloccare o distruggere sistemi di gestione industriale

Ancora una volta il famoso motore di ricerca Shodan dimostra quanto sia facile scovare vulnerabilità in rete e prendere possesso di dispositivi, servizi e applicazioni. Non sarà importante come i leaks di Vault7, ma è lo stesso preoccupante.

shodan

Sabato 11 Febbraio, Dan Tandler, esperto di sicurezza informatica, in passato penetration tester presso Rapid7 ed ora fondatore di Phobos Group società per la simulazione di attacchi informatici, ha ribadito su Twitter la semplicità con cui si possono scovare vulnerabilità utilizzando Shodan.

Shodan è un motore di ricerca per rintracciare dispositivi connessi in rete tramite indirizzi Ip, protocolli, provider e altro ancora.

Furto di informazioni da sistemi di controllo industriale

Tandler nel suo tweet denunciava il fatto che cercando tra i sistemi di controllo industriale e filtrando la ricerca per BACnet – Building Automation and Control Networks – un protocollo per la building automation che permette la comunicazione tra dispositivi e sistemi di controllo per applicazioni deputate a riscaldamento, ventilazione, luce e accesso, sia possibile con qualche conoscenza tecnica ottenere la lista completa dei dipendenti di quelle aziende con i relativi codici di sicurezza per la gestione di questi sistemi. Come monito e con incredulità scrive in maiuscolo “all public, no auth”.

Integrità e disponibilità compromesse

In risposta a Dan Tandler salta fuori un commento altrettanto interessante, che porta in evidenza la possibilità di accedere a molti server, tra cui anche istanze ec2 di Amazon Web Services con estrema semplicità dalla quale carpire chiavi di accesso e password in chiaro. Per trovarli basta cercare su Shodan il termine “x-marathon”, che indica il framework Marathon per la distribuzione e la gestione di container tra cui anche Docker, uno dei più utilizzati negli ultimi anni.

L’utente che ha fatto la segnalazione ha però omesso di dire che entrando su questi server è possibile interagire con le applicazioni in esecuzione in quel momento, con la possibilità di avviare, stoppare o addirittura distruggere le istanze, compromettendo il lavoro dati e servizi.

shodan-x-marathon

 

Honeypot: non tutto è come sembra

Fortunatamente non tutti sono così sprovveduti, infatti molti di questi server sono “trappole”). In gergo tecnico vengono chiamati honey-pot. Solitamente sono privi di dati e servono a trarre in inganno eventuali attaccanti che non troveranno nulla di interessante da trafugare ma che a loro volta lasceranno tracce utili per un’analisi dettagliata sull’attacco. Anche capire semplicemente la frequenza degli attacchi potrebbe rivelarsi un’informazione utile per migliorare la sicurezza della propria infrastruttura.

WebStoreHoneyThief

 

ANDREA D’UBALDO
@andreadubaldo

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Cashless, in Europa e Stati Uniti pronti a vivere senza contanti. Ma privacy e sicurezza frenano

Secondo l’ING’s International Survey Mobile Banking 2017 più di 2/3 dei consumatori europei e americani sarebbero pronti al cashless. In Turchia, Italia e Polonia più del 40% ha dichiarato di essere pronto a farlo

Cos’è l’African Summer School, la scuola di startup italo-africane nata a Verona | Intervista

Dal 24 al 30 luglio a Villa Buri la 5^ edizione dell’iniziativa in collaborazione con il Business Incubator for Africa. La testimonianza del Direttore, Fortuna Ekutsu Mambulu. E di Andrea Casale, tra i fondatori di “Serviettes Ingabire” (progetto vincitore dell’edizione 2016)

Il primo viaggio dell’automobile volante del papà di Google

Kitty Hawk è stata sviluppata in Silicon Valley ed è un veicolo completamente elettrico in grado di muoversi per il momento solo sull’acqua per motivi di sicurezza. Presto potrebbe aiutare a superare il problema della congestione del traffico cittadino

Accordo tra Colombini e la startup Sweetguest per arredare le case in affitto

L’azienda di arredamento sceglie il progetto di Rocco Lomazzi ed Edoardo Grattirola che rende l’immobile performante, mette in risalto i punti di forza della casa, si occupa della gestione del check in e anche dei lavori di manutenzione