hacking

Impadronirsi di sistemi di controllo industriale è facile se sai come fare con Shodan

“All public, no auth”: ecco come con qualche conoscenza tecnica puoi ottenere la lista completa di operatori e codici di sicurezza per avviare, bloccare o distruggere sistemi di gestione industriale

Ancora una volta il famoso motore di ricerca Shodan dimostra quanto sia facile scovare vulnerabilità in rete e prendere possesso di dispositivi, servizi e applicazioni. Non sarà importante come i leaks di Vault7, ma è lo stesso preoccupante.

shodan

Sabato 11 Febbraio, Dan Tandler, esperto di sicurezza informatica, in passato penetration tester presso Rapid7 ed ora fondatore di Phobos Group società per la simulazione di attacchi informatici, ha ribadito su Twitter la semplicità con cui si possono scovare vulnerabilità utilizzando Shodan.

Shodan è un motore di ricerca per rintracciare dispositivi connessi in rete tramite indirizzi Ip, protocolli, provider e altro ancora.

Furto di informazioni da sistemi di controllo industriale

Tandler nel suo tweet denunciava il fatto che cercando tra i sistemi di controllo industriale e filtrando la ricerca per BACnet – Building Automation and Control Networks – un protocollo per la building automation che permette la comunicazione tra dispositivi e sistemi di controllo per applicazioni deputate a riscaldamento, ventilazione, luce e accesso, sia possibile con qualche conoscenza tecnica ottenere la lista completa dei dipendenti di quelle aziende con i relativi codici di sicurezza per la gestione di questi sistemi. Come monito e con incredulità scrive in maiuscolo “all public, no auth”.

Integrità e disponibilità compromesse

In risposta a Dan Tandler salta fuori un commento altrettanto interessante, che porta in evidenza la possibilità di accedere a molti server, tra cui anche istanze ec2 di Amazon Web Services con estrema semplicità dalla quale carpire chiavi di accesso e password in chiaro. Per trovarli basta cercare su Shodan il termine “x-marathon”, che indica il framework Marathon per la distribuzione e la gestione di container tra cui anche Docker, uno dei più utilizzati negli ultimi anni.

L’utente che ha fatto la segnalazione ha però omesso di dire che entrando su questi server è possibile interagire con le applicazioni in esecuzione in quel momento, con la possibilità di avviare, stoppare o addirittura distruggere le istanze, compromettendo il lavoro dati e servizi.

shodan-x-marathon

 

Honeypot: non tutto è come sembra

Fortunatamente non tutti sono così sprovveduti, infatti molti di questi server sono “trappole”). In gergo tecnico vengono chiamati honey-pot. Solitamente sono privi di dati e servono a trarre in inganno eventuali attaccanti che non troveranno nulla di interessante da trafugare ma che a loro volta lasceranno tracce utili per un’analisi dettagliata sull’attacco. Anche capire semplicemente la frequenza degli attacchi potrebbe rivelarsi un’informazione utile per migliorare la sicurezza della propria infrastruttura.

WebStoreHoneyThief

 

ANDREA D’UBALDO
@andreadubaldo

Il motore di ricerca della moda cresce e aggiunge altre città | Papèm

La startup, guidata da Alberto Lo Bue e Carlo Alberto Lipari, dopo aver ricevuto il premio Endeavor ai MYllennium awards, ha annunciato che l’espansione non si fermerà fino a quando Papèm non sarà presente in ogni angolo di tutte le città

#rESTATE in città coi bambini: 5 cose da fare a…Bologna

Dalla mostra interattiva Bologna Experience, al ciclo di eventi “Un’estate alla scoperta dell’Orto Botanico“.  Dall’appuntamento alla Serre dei Giardini Margherita allo spettacolo Sandokan al Teatro Testoni. Tutte le attività culturali e scientifiche per chi resta in città con i bambini

Megaride, l’arma segreta Ducati: un software per ottimizzare le performance dei pneumatici in pista

Megaride, la startup di Flavio Farroni che analizza la salute dei pneumatici, stringe una partnership con Ducati per ottimizzare le performance in pista. Questa l’arma segreta che ha regalato a Dovizioso la vittoria nella gara austriaca della MotoGP?

Prodotti tech certificati in base alla (cyber) sicurezza | La proposta di Andrus Ansip

Il vicepresidente della Commissione europea pensa ad una rete di uffici di cybersecurity diffusi in tutti gli Stati dell’Unione, incentrati sulla certificazione delle misure di sicurezza informatica attuate dai prodotti