Attacco cibercinetico: realtà o mito?
Pubblicato: 2018-10-01Il mondo in cui viviamo sta diventando ogni giorno sempre più connesso. Migliaia di dispositivi RFID e IoT sono installati e questo ci rende più dipendenti da Internet. Se ci si dà un'occhiata in giro, non sarà difficile dedurre che quasi tutti i gadget che ci circondano non sono solo connessi al mondo fisico ma sono anche estesi al mondo cibernetico. Il nostro mondo attuale non è altro che fantascienza, in cui qualsiasi cosa può essere controllata e utilizzata secondo la nostra convenienza.
Prendi l'esempio del tuo telefono e PC, puoi collegarli tra loro e controllarli tra loro. Alcuni di voi potrebbero dire che questa è una buona cosa, è la prova di quanto siamo arrivati lontano nel campo della tecnologia. Tuttavia, la realtà è ben diversa! L'alba degli attacchi cyber cinetici è già iniziata e le persone non sono nemmeno consapevoli di "cosa sono la cyber cinetica o gli attacchi cyber cinetici?" Sei uno di quelli? Se sì, sei nel posto migliore dove trovarti perché qui troverai una spiegazione dettagliata sugli attacchi cyber cinetici e la prova che esistono e non sono solo un mito!
Cosa sono gli attacchi cinetici informatici?
Secondo il procedimento pubblicato da Scott D. Applegate, questo “ si riferisce a una classe di attacchi informatici che possono causare danni fisici, lesioni o morte diretti o indiretti esclusivamente attraverso lo sfruttamento di sistemi e processi informativi vulnerabili. "

In poche parole, qualsiasi attacco informatico che può indurre movimenti o movimenti cinetici è noto come attacco cinetico informatico. Ad esempio, quando l'attaccante è in grado di accedere al controllo di un treno proiettile attraverso una serie di codici e comandi. Il treno proiettile è in movimento ed è in grado di danneggiare la vita e la proprietà. Questo tipo di attacco rientra nella categoria di attacco cyber cinetico.
Crescente minaccia di attacchi cinetici informatici
Non si può negare il fatto che i Cyber-Physical Systems (CPS) hanno reso la nostra vita facile e conveniente! Ad esempio, quando ti sei avvicinato alla tua auto oggi, sei stato in grado di sbloccare automaticamente la portiera. Il motore si è acceso e la temperatura è stata impostata in modo da non farti più sentire a disagio. Mentre guidavi verso la destinazione, la tua auto ti guidava nel traffico e nella potenziale minaccia quando un veicolo era troppo vicino al tuo! Impressionante vero? Ma hai mai pensato a cosa accadrebbe se qualcun altro avesse accesso a questi controlli? I CPS ci hanno sicuramente semplificato la vita, ma sono dotati di attacchi cyber-cinetici. Trovare CPS compromessi da malware o backdoor non è difficile da decifrare, tuttavia, trovare viceversa lo stesso è difficile da decifrare. Ma ci sono prove solide che dimostrino che questa potrebbe essere una minaccia?
Prove solide che dimostrano l'esistenza di attacchi cinetici informatici
Ci sono diversi casi che possono essere descritti qui. Alcuni di loro sono sperimentali e alcuni sono la convalida del mondo reale. Leggi i punti indicati di seguito e conoscili!
Leggi anche: Sicurezza informatica Cose da fare e da non fare tutti i principianti della tecnologia devono sapere
Progetto Aurora
Ciò è stato condotto dal Dipartimento per la sicurezza interna nel 2007. In questo, hanno tentato di verificare se fosse possibile spegnere un grande generatore. Hanno creato una replica della centrale elettrica e alla fine hanno avuto successo modificando il ciclo di funzionamento del generatore. Si è rivelato qualcosa di catastrofico e può essere utilizzato anche dagli aggressori.
Hacking di impianti medici
Nel 2008, i professionisti della sicurezza di Harvard hanno scoperto che gli impianti sul corpo umano, come il pacemaker, possono essere violati e ciò comporterebbe conseguenze drastiche. Hanno rivelato che hanno avuto successo grazie alla tecnologia wireless e alla negligenza degli altri. I dispositivi sono accessibili da remoto e richiedono solo nome utente e password. Nella maggior parte dei casi, il numero di serie era la password e hackerando potevano controllare il dispositivo e mettere le mani sui dati dei pazienti.

CarShark
La struttura che ha aiutato i ricercatori dell'Università di Washington, Seattle e dell'Università della California, San Diego ad attaccare e controllare un autobus. Questa ricerca è stata condotta nel 2010 per verificare quali parti di automobili possono essere violate. Hanno iniziato controllando l'apertura e la chiusura delle porte, ma in seguito hanno scoperto che anche i freni potevano essere disabilitati nonostante la velocità.

Maroochy Servizi idrici, Queensland Australia
Un dipendente di Hunter Watertech, di nome Vivek Boden, ha aiutato nell'installazione di un sistema SCADA per Maroochy Water Services. In seguito ha lasciato l'organizzazione in cattivi rapporti e ha avviato il suo piano di vendetta. È riuscito a violare il sistema e ha rilasciato oltre 264.000 litri di liquame grezzo, in un periodo di tre mesi in luoghi diversi. Ciò ha influito negativamente sulla vita locale e sugli abitanti naturali.
Ci sono molti altri esempi come l'incidente del Los Angeles Traffic Management Center Los Angeles California e Tramways Lodz Poland, che hanno dimostrato che gli attacchi cyber cinetici esistono e possono essere usati contro chiunque! Questi attacchi sono la minaccia più mortale contro i sistemi ferroviari.
I sistemi ferroviari sono vulnerabili alle minacce cibercinetiche perché
Tra tutti gli altri mezzi di comunicazione, i sistemi ferroviari sono rimasti per molto tempo in condizioni critiche! Inoltre, sono responsabili del trasporto di diverse persone e tonnellate di merci da un luogo all'altro. Le loro tracce sono state sparse per miglia e di solito sono sistemi meccanici. Ma ora, anche le ferrovie utilizzano sistemi di controllo COTS (commercial off-the-shelf) software open source, il che rende l'intero sistema altamente vulnerabile!

Ad esempio, in uno studio è stato riscontrato che vengono ancora utilizzati quei software obsoleti e che i produttori non forniscono più patch di sicurezza per loro. Inoltre, le password hardcoded vengono utilizzate per i sistemi remoti. In una scioccante svolta degli eventi, è stato riscontrato che i professionisti non hanno ancora isolato il sistema di intrattenimento dei passeggeri e il sistema di ingegneria. Ciò può causare debacle, ma la parte peggiore è che queste vulnerabilità non passano inosservate.
Sono stati condotti diversi esperimenti per trovare la portata delle minacce. Il progetto chiamato "Project Honeytrain" è l'esempio più grande! In questo è stato progettato un sistema simile al moderno sistema ferroviario per scoprire come avrebbero reagito gli aggressori. È stato rilevato che il sistema è stato attaccato 2.745.267 volte. Anche se non hanno ottenuto il controllo definitivo del sistema, hanno attaccato ripetutamente per lo stesso. Ciò ha mostrato che gli aggressori non si stanno concentrando seriamente sui sistemi ferroviari e quindi rimangono protetti.
Perché non vengono intraprese azioni?
Se si considerano i sistemi di controllo meccanico del passato, sono sempre rimasti lontani da ogni tipo di attacco. L'unica minaccia che hanno dovuto affrontare è stata la loro stessa prestazione degradante. Tuttavia, ora tutto viene digitalizzato e il rischio è relativamente maggiore. La parte peggiore è che le ferrovie sperimentano maggiori vulnerabilità a causa della mancanza di protocolli adeguati da implementare. Inoltre, la creazione e l'attuazione di tali protocolli costerebbe una fortuna e richiederebbe troppe riforme per funzionare senza problemi. Quindi, il governo non sta provando troppo a riformare questo! Tuttavia, ci sono alcuni suggerimenti avanzati da esperti. Curiosi di sapere quali sono? Continua a leggere e conoscili.

I soggetti coinvolti nella sicurezza delle ferrovie devono essere ben consapevoli degli attacchi cyber cinetici e delle conseguenze degli stessi. Inoltre, dovrebbero abbattere i silos tra IT e OT in modo che il processo di protezione non sia difficile da decifrare.
Ci dovrebbe essere una valutazione periodica del rischio in modo che nessuna scappatoia venga lasciata senza patch. Inoltre, isolamento del sistema di intrattenimento dei passeggeri e del sistema operativo. Inoltre, dobbiamo trovare e mitigare il rischio della catena di approvvigionamento.
Da leggere: cos'è l'assicurazione informatica e perché ne hai bisogno?
Esistono molti altri modi per proteggersi dagli attacchi cyber cinetici, ma tutti necessitano di riforme significative e ingenti investimenti. Tuttavia, non possiamo trascurare le vulnerabilità e quindi fare piccoli passi per proteggere il sistema. Sebbene un paradigma a tutti gli effetti debba ancora essere introdotto, fino ad allora possiamo fare alcuni passi in modo da non essere un bersaglio facile per nessuno! Cosa ne pensi?