Aggiornamenti recenti Dicembre 9th, 2019 4:57 PM
Ott 10, 2018 Marco Schiaffino Gestione dati, Hacking, In evidenza, Intrusione, News, RSS, Scenario, Vulnerabilità 0
L’idea che qualcuno stia mettendo a punto nuove, micidiali armi di distruzione sfruttando le nuove tecnologie è già di per sé piuttosto inquietante. Sapere che i sistemi di protezione usati per impedire l’accesso a hacker e pirati informatici fanno pena, però, è decisamente agghiacciante.
Eppure è proprio questa la conclusione a cui è giunta una commissione di esperti di sicurezza che ha dovuto valutare il livello di sicurezza dei nuovi sistemi offensivi a cui sta lavorando il Dipartimento della Difesa statunitense.
L’ente incaricato dal Congresso USA per eseguire la valutazione è il Government Accountability Office (GAO), che in un report pubblicato questo mese emette un giudizio veramente impietoso nei confronti di un progetto che dovrebbe ricevere finanziamenti per la bellezza di 1.660 miliardi di dollari.
La verifica dei sistemi di sicurezza utilizzati dal Pentagono per proteggere i suoi nuovi giocattoli è avvenuta attraverso il classico “gioco di ruolo” in cui gli esaminatori si sono messi nei panni degli hacker e hanno tentato in ogni modo di superare le protezioni per prendere il controllo dei sistemi.
Compito che, a quanto si legge nel report, non è stato poi così arduo. Il Read Team (come viene chiamata in gergo la squadra che fa la parte dei “cattivi” in una simulazione di cyber-attacco – ndr) sarebbe riuscito a raggiungere gli obiettivi “usando tecniche e strumenti relativamente semplici, prendendo il controllo dei sistemi e agendo senza essere rilevati.”
A facilitare la vita ai (finti) pirati informatici sarebbe stata una “pessima gestione delle password” e la presenza di sistemi di comunicazione non protetti da crittografia. Insomma: i sistemi fantascientifici messi a punto per equipaggiare le micidiali armi di nuova generazione sono più facili da hackerare di un iPhone.
Nel rapporto non si fanno riferimenti alla natura delle armi sottoposte all’analisi, ma vengono citati alcuni esempi pratici di violazioni che hanno avuto successo, come il caso in cui due membri del team hanno impiegato meno di un’ora per accedere ai sistemi un’arma e un giorno per prenderne il completo controllo.
In un’altra occasione, i pentester sarebbero riusciti a violare il terminale dell’operatore, assistendo in tempo reale a ciò che vedeva e avendo anche la possibilità di manipolare i sistemi, provocando infine un crash di sistema.
Non mancano gli episodi esilaranti, in cui gli “hacker” si sono divertiti a sfottere gli operatori del Pentagono. In un caso, per esempio, hanno fatto comparire un pop-up che li invitava a “inserire una moneta” per proseguire con l’operazione.
E non va meglio per quanto riguarda la protezione dei dati sensibili: il bilancio degli attacchi simulati è devastante: il Red Team è riuscito a copiare, cancellare, modificare dati e, in un caso, a sottrarre 100 GB di informazioni riservate.
Insomma: se queste armi “futuribili” dovessero essere schierate oggi, il rischio che un nemico (o a quanto si legge un ragazzino di 17 anni ubriaco) possa metterli K.O. in una manciata di ore è elevatissimo. Possiamo solo sperare che dalle parti del Pentagono sperimentino un momento di lucidità e prendano sul serio le raccomandazioni del report.
Dic 09, 2019 0
Dic 06, 2019 0
Dic 05, 2019 0
Dic 04, 2019 1
Dic 09, 2019 0
Nov 23, 2019 0
Nov 20, 2019 0
Nov 12, 2019 1
Dic 09, 2019 0
Sergio Caruso è un esperto di sicurezza che abbiamo già...Ott 10, 2019 0
Le operazioni di Red Teaming sono importantissime, ma...Lug 02, 2019 1
Dalla ricerca SonicWall emerge uno scenario in cui gli...Giu 05, 2019 2
Panda Security è un’azienda che negli ultimi anni si è...Mag 29, 2019 0
La migrazione di dati e servizi verso “la nuvola” è...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 09, 2019 0
Nei bassifondi del Web è possibile acquistare per pochi...Dic 06, 2019 0
I ricercatori hanno trovato il modo per analizzare il...Dic 05, 2019 0
Il sistema di autenticazione usato da Microsoft lascia...Dic 04, 2019 1
I pirati informatici hanno cercato di portare un attacco...Dic 03, 2019 0
Sfrutta una falla del sistema Google e permette di...Nei bassifondi del Web è possibile acquistare per pochi spiccioli... Continua →
Il superamento di username e password è una necessità. Ma...
Le tecniche di attacco sono in continua crescita ed evoluzione....
Uno studio del Ponemon Institute, condotto intervistando 569 IT manager...
Gli accessori connessi a Internet sono la nuova frontiera delle...
Instagram è uno dei social network più conosciuti su internet....