Come attaccare una centrale nucleare

Da Punto Informatico Spyware, email trabocchetto e il gioco è fatto: si può accedere ai server di controllo di una centrale.
I sistemi di protezione non sono proporzionati ai rischi che comporterebbe un attacco Roma - Quali disastrose conseguenze potrebbero scaturire da un attacco informatico? È davvero possibile introdursi nel sistema di un impianto di energia nucleare con un'operazione di social engineering? Ieri, alla RSA Conference 2008, si è discusso proprio di questo.
L'intervento di un noto esperto di sicurezza ha riportato alla luce uno dei problemi più caldi dell'era di Internet: la protezione informatica degli impianti industriali.
Ira Winkler, presidente della società di sicurezza ISAG, che proprio ieri ha illustrato al pubblico di San Francisco come introdursi nel sistema di una centrale.
Secondo l'esperto, sarebbe fin troppo semplice riuscire a penetrare nei server di controllo di una centrale attraverso pochi passi.
Lo stesso Winkler sostiene di essere riuscito a penetrare più volte in uno di questi sistemi.
Il procedimento descritto prevede in un primo momento l'impostazione di un web server che scarichi contenuti spyware nei computer di chi lo visita.
Nella fase successiva si procede all'azione di social engineering vera e propria, attraverso l'invio di email ad hoc ai dipendenti della centrale.
Tali messaggi dovrebbero contenere l'hyperlink allo spyware del web server.
Infine si aspetta che l'infezione si diffonda.
Winkler assicura che il metodo in questione è stato testato più volte e che fornirebbe nella maggior parte dei casi il completo accesso al sistema target.
L'accesso agli impianti consentirebbe di accedere in tutta tranquillità alle schermate video e alla manipolazione dei cursori.
Il timore di un attacco che possa in qualche modo compromettere la stabilità di una centrale nucleare appare quanto mai fondato.
Ancor più preoccupante è la velocità con la quale è stata condotta l'intrusione.
Winkler sostiene che la preparazione all'attacco possa essere effettuata in un giorno, mentre l'intrusione vera e propria potrebbe essere condotta nell'arco di pochi minuti.
Di norma si ritiene che i computer di controllo delle centrali siano dotati di avanzati sistemi di protezione, ma spesso accade che quegli stessi server siano basati su Windows NT e possano accedere a internet come qualsiasi PC casalingo.
L'esperto di sicurezza ha infine mostrato un inquietante video a testimonianza della pericolosità di un attacco verso un impianto di questo genere.
Alessandro Lucarelli

Leggi tutto l'articolo