Autore: Luigi Rosa

  • Le vulnerabilità degli SCADA

    L’episodio di STUXNET ha acceso i riflettori sul problema della protezione dei sistemi industriali di controllo e raccolta dati (SCADA).

    Fino a qualche anno fa gli SCADA erano un mondo a parte: il dialogo tra i sistemi di supervisione, i sensori e i PLC avveniva su bus proprietari o seriali e il computer di supervisione era isolato dal mondo perché serviva solamente a controllare una o più macchine. Addirittura il fatto che il supervisore fosse un PC era, di fatto, puramente incidentale.

    Con il progredire dell’informatizzazione è nata la necessità di far dialogare il sistema di produzione con il gestionale o un software di analisi. Il PC di supervisione è stato, quindi, connesso alla LAN aziendale.

    In seguito, il dialogo tra il PC di supervisione e i PLC anziché avvenire con un’interfaccia seriale (tipicamente RS-232RS-485RS-422) avviene via TCP/IP su ethernet in rame (UTP); quindi in molte realtà i PLC vengono connessi direttamente in LAN.

    La possibilità di raggiungere le LAN di produzione attraverso collegamenti remoti via Internet o la disponibilità di app per i dispositivi mobili che permettono di ricevere gli allarmi completa il quadro dell’evoluzione.

    Solamente le realtà più grosse tengono le LAN separate o mediate da un firewall, ma avviene comunque un dialogo tra la rete office e quella di produzione. Senza contare che il personale di manutenzione utilizza spesso chiavette USB o portatili poco protetti da antivirus, per avere una maggior efficienza dei software di amministrazione dei PLC. Pare sia stato questo il vettore che ha permesso di infettare l’impianto iraniano con STUXNET.

    (altro…)
  • Voi e le vostre balle sulla sicurezza/3

    La BBC riporta alcuni risultati di uno studio compiuto da Symantec e dal Ponemon Institute secondo il quale alle aziende del Regno Unito il furto o la perdita di dati costerebbe circa 1,9 milioni di sterline all’anno.

    Bisogna notare che Symantec è un fornitore di soluzioni di sicurezza, quindi il report potrebbe suonare un po’ di parte sulle parti dei costi. Inoltre alcune organizzazioni, come, a puro titolo di esempio, gli istituti finanziari e di credito, non sono molto inclini a rivelare questo tipo di notizie.

    La maggior parte (37%) degli eventi di perdita di dati è legato a guasti hardware o software.

    A seguire (31%) si collocano eventi legati alla negligenza degli addetti, come, per esempio, la perdita di dispositivi tecnologici su cui sono registrati dei dati (portatili, telefoni, chiavette USB e assimilati).

    Ovviamente l’evento che fa più paura agli intervistati è un attacco criminale informatico diretto contro l’organizzazione.

    L’ovvia conclusione, per cui non ci voleva un certo portavoce di Symantec, è che è bene mettere in campo ogni ragionevole misura preventiva prima di dover fare un triste controllo dei danni a posteriori.

    Aggiornamento 21/3/2011 17:40 – Quattro ore dopo (l’avesse fato prima…) la pubblicazione della prima versione di questo articolo Naked Security ha pubblicato una lista dei peggiori attacchi informatici degli ultimi dodici mesi.

  • Radiazioni, sievert e ordini di grandezza

    L’unità di misura SI della dose equivalente di radiazione è il sievert (dal cognome di Rolf Maximilian Sievert), che ha sostituito il rem (Röntgen equivalent man).

    Un bellissimo diagramma di xkcd chiarisce graficamente i rapporti tra le grandezze in gioco:

    Clickare per vedere l'immagine originale

  • Il bello degli standard è che ce ne sono tanti tra cui scegliere

    Il Giappone non ha un unico standard elettrico nazionale.

    Per ragioni storiche metà rete elettrica è a 220100V/60 Hz (in blu nell’immagine a fianco) e metà è a 220100V/50 Hz (in rosso).

    Se la maggior parte degli apparecchi elettrici moderni non ha problemi con la differenza di frequenza della corrente alternata, ci sono dei seri problemi di interconnessione tra le due reti, che è possibile solamente tramite impianti di conversione di frequenza. In questo momento ci sono tre impianti simili e reggono, tutti assieme, non più di 1 GW.

    Purtroppo gli ultimi eventi catastrofici che hanno interessato il Giappone hanno colpito principalmente la zona a 50 Hz, che include anche Tokyo.

    In questa zona 11 centrali nucleari sono andate offline, facendo mancare alla rete a 50 Hz un totale di 9,7 GW.

    Dal momento che i gateway tra le due reti reggono al massimo 1 GW, ecco che la zona del Giappone colpita dal sisma e la capitale si trovano con la corrente razionata, senza la possibilità di trarre beneficio dall’intera rete elettrica nazionale. (via IT World)

     

  • RSA SecurID compromesso

    RSA ha comunicato in una lettera aperta di essere stata sotto attacco informatico.

    Gli attaccanti potrebbero aver acquisito alcune informazioni riguardanti il sistema SecurID.

    Secondo quanto comunicato da RSA, gli attaccanti non sarebbero in possesso di informazioni sufficienti per attaccare il sistema di sicurezza, ma potrebbero aiutare a ridurne l’efficacia.

    Dal momento che il sistema si basa su due fattori di identificazione, il numero visualizzato dal token SecurID e una password, è fondamentale che la password sia ragionevolmente sicura.

    In questo caso vale la pena ricordare che le password ottenute permutando alcune lettere con simboli specifici (s->$, o->0, i->1 a->@, eccetera) non sono più considerate sicure. Quindi, password e P@5$w0rD hanno di fatto lo stesso grado di sicurezza.

  • Sorgenti di PHP compromessi

    I sorgenti si PHP sarebbero stati compromessi (traduzione in inglese).

    Sembra che le modifiche non includano del malware, ma la cautela è d’obbligo.

  • Algoritmo genetico che cerca di costruire un’auto

    La popolarità degli algoritmi genetici era esplosa all’inizio degli anni 90 del secolo scorso, per poi spegnersi abbastanza velocemente probabilmente perché qualcuno aveva promesso che avrebbero sostituito tutti gli altri tipi di algoritmi.

    Qualcuno ha realizzato un file Flash che applica i principi degli algoritmi genetici per trovare la forma giusta di un’automobile.

    Se la vostra religione non vi impedisce di visualizzare i documenti Flash, il link al documento potrebbe risultare molto divertente: i risultati alcune “soluzioni” sono degni dei cartoni animati della Warner, manca solamente la scritta ACME sulle automobili.

  • Il nome a dominio più vecchio

    Il nome a dominio più vecchio ancora attivo è SYMBOLICS.COM registrato il 15 marzo 1985.

    Il secondo è stato BBN.COM (24 aprile 1985) e THINK.COM è stato registrato un mese dopo.

    Per conoscere i primi 100 nomi a dominio registrati ancora attivi si può consultare questa pagina di whoisd.

  • La storia delle CPU x86 attraverso i registri

    Pagetable ospita un’interessante carrellata lungo la storia delle CPU x86 vista attraverso i registri.

    C’è un CR0, ma CR1 non esiste e CR2 e CR3 non hanno bit di controllo e da CR5 a Cr15 non esiste nulla tranne CR8.

    Per passare a 64 bit bisogna modificare un bit in MSR, mentre se si vuole abilitare il debug bisogna cambiare un bit di FLAGS.

    Perché questo delirio nei registri delle CPU?

    Questa è un’interessante spiegazione.

  • 0day di Adobe Flash

    Adobe segnala che sarebbe in circolazione uno 0day di Flash.

    Il problema interessa tutte le versioni di Flash e potrebbe interessare anche Acrobat, sebbene la sandbox di Reader X dovrebbe impedire l’installazione del malware.

    Il malware che sfrutta questa vulnerabilità sta girando sotto forma di file Excel (.xls) con all’interno un’animazione flash che sfrutta il baco del software per installare del codice dannoso.

    Adobe ha promesso un aggiornamento straordinario di Flash durante la settimana che inizia il 21 marzo. (via SANS)

  • BRAIN

    [youtube=http://www.youtube.com/watch?v=lnedOWfPKT0&w=480]

    Mikko Hypponen, Chief Research Officer di F-Secure, si è recato a Lahore, in Pakistan, per incontrare i creatori di Brain, quello che è considerato il primo virus per computer.

  • twitter e facebook: la stessa strategia di attacco

    Gli utenti di Twitter sono interessati da una serie di attacchi basati sul social engineering, molto simili a quelli che hanno colpito facebook da tempo.

    Su Twitter stanno girando, infatti, due tipi di messaggi:

    OMG: This GIRL KILLED HERSELF after her father posted THIS on her wall
    I am xx% addicted to Twitter, find out how addicted you are here

    Ovviamente entrambi i messaggi terminano con un link accorciato, che impedisce di capire esattamente dove si va a finire se si clicka. Il link porta dritto alla pagina che installa il malware sul computer.

    Inutile dire che non esiste alcun metodo per calcolare la percentuale di dipendenza da Twitter né ragazze suicidate in seguito a quanto descritto dal messaggio virale.

    Se proprio non potete fare a meno di gossip estremo, consiglio il Sun o la Bild: alcune volte le notizie sono altrettanto inattendibili, ma almeno non vi arriva del malware sul computer. (via Naked Security)