hacking

Impadronirsi di sistemi di controllo industriale è facile se sai come fare con Shodan

“All public, no auth”: ecco come con qualche conoscenza tecnica puoi ottenere la lista completa di operatori e codici di sicurezza per avviare, bloccare o distruggere sistemi di gestione industriale

Ancora una volta il famoso motore di ricerca Shodan dimostra quanto sia facile scovare vulnerabilità in rete e prendere possesso di dispositivi, servizi e applicazioni. Non sarà importante come i leaks di Vault7, ma è lo stesso preoccupante.

shodan

Sabato 11 Febbraio, Dan Tandler, esperto di sicurezza informatica, in passato penetration tester presso Rapid7 ed ora fondatore di Phobos Group società per la simulazione di attacchi informatici, ha ribadito su Twitter la semplicità con cui si possono scovare vulnerabilità utilizzando Shodan.

Shodan è un motore di ricerca per rintracciare dispositivi connessi in rete tramite indirizzi Ip, protocolli, provider e altro ancora.

Furto di informazioni da sistemi di controllo industriale

Tandler nel suo tweet denunciava il fatto che cercando tra i sistemi di controllo industriale e filtrando la ricerca per BACnet – Building Automation and Control Networks – un protocollo per la building automation che permette la comunicazione tra dispositivi e sistemi di controllo per applicazioni deputate a riscaldamento, ventilazione, luce e accesso, sia possibile con qualche conoscenza tecnica ottenere la lista completa dei dipendenti di quelle aziende con i relativi codici di sicurezza per la gestione di questi sistemi. Come monito e con incredulità scrive in maiuscolo “all public, no auth”.

Integrità e disponibilità compromesse

In risposta a Dan Tandler salta fuori un commento altrettanto interessante, che porta in evidenza la possibilità di accedere a molti server, tra cui anche istanze ec2 di Amazon Web Services con estrema semplicità dalla quale carpire chiavi di accesso e password in chiaro. Per trovarli basta cercare su Shodan il termine “x-marathon”, che indica il framework Marathon per la distribuzione e la gestione di container tra cui anche Docker, uno dei più utilizzati negli ultimi anni.

L’utente che ha fatto la segnalazione ha però omesso di dire che entrando su questi server è possibile interagire con le applicazioni in esecuzione in quel momento, con la possibilità di avviare, stoppare o addirittura distruggere le istanze, compromettendo il lavoro dati e servizi.

shodan-x-marathon

 

Honeypot: non tutto è come sembra

Fortunatamente non tutti sono così sprovveduti, infatti molti di questi server sono “trappole”). In gergo tecnico vengono chiamati honey-pot. Solitamente sono privi di dati e servono a trarre in inganno eventuali attaccanti che non troveranno nulla di interessante da trafugare ma che a loro volta lasceranno tracce utili per un’analisi dettagliata sull’attacco. Anche capire semplicemente la frequenza degli attacchi potrebbe rivelarsi un’informazione utile per migliorare la sicurezza della propria infrastruttura.

WebStoreHoneyThief

 

ANDREA D’UBALDO
@andreadubaldo

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Imparare a guidare con la realtà virtuale e aumentata. Il progetto di Guida e Vai

Salvatore Ambrosino, cofondatore e direttore commerciale di Guida e Vai, ha ideato un nuovo sistema di insegnamento per preparare all’esame di teoria le nuove generazioni. I ragazzi potranno simulare con smartphone e visore le situazioni che potrebbero incontrare su strada

Hephaestus Venture, il fondo che porta le startup italiane in Brasile

Il fondo ha la missione di supportare le startup nei processi di internazionalizzazione verso il Brasile, un mercato emergente e in forte crescita, se si pensa che il 57.4% dei finanziamenti in America Latina si concentra in questo Paese.

Cyber-Diplomacy | Che cos’è e qual è il ruolo dell’Italia (nel G7)

Le relazioni internazionali sono chiamate ad avere un ruolo specializzato al Cyber Spazio e devono agire al suo interno per supportare il complesso di accordi e regole di carattere internazionale oggi ancora incompleto in proposito