Aggiornamenti recenti Marzo 28th, 2024 9:00 AM
Gen 23, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
L’attenzione per la cyber-security nel settore industriale attraversa anche le competizioni dedicate a hacker e ricercatori di sicurezza, con la prima edizione di un “Pwn2Own” dedicata ai sistemi di controllo industriali (ICS) in corso di svolgimento a Miami.
L’evento, promosso all’interno del programma Zero Day Initiative e supportato da Trend Micro, mira a promuovere l’individuazione e responsible disclosure di vulnerabilità zero-day nei dispositivi utilizzati nel settore industriale.
Le otto squadre iscritte al Pwn2Own Miami 2020 si sfidano in cinque diverse categorie, ognuna delle quali prevede un diverso “bersaglio”. La prima prevede i server di controllo, che consentono di gestire i PLC (Programmable Logic Controller) collegati ai sistemi di produzione.
La seconda categoria, OPC Unified Architecture (OPC UA), vedrà i ricercatori impegnati a cercare di violare il protocollo standard utilizzato per le comunicazioni macchina-macchina in ambito industriale. La terza, invece, interessa il DNP3 Gateway e, in particolare, il Triangle Microworks SCADA Data Gateway.
La categoria Human Machine Interface (HMI)/Operator Workstation focalizza gli attacchi sulle interfacce di controllo, con due prodotti che finiranno nel mirino dei concorrenti: il Rockwell Automation FactoryTalk View SE e lo Schneider Electric EcoStruxure Operator Terminal Expert.
Infine, l’ultimo obiettivo sarà Engineering Workstation Software (EWS), il sistema che gestisce le comunicazioni e le configurazioni dei PLC che, fanno notare dalle parti di ZDI, è stato oggetto dell’attacco portato con il celebre Stuxnet.
Se per il grande pubblico i “bersagli” identificati da Zero Day Initiative suonano meno attraenti di quelli che siamo abituati a sentire nominare nei normali Pwn2Own, in cui gli hacker si confrontano con iPhone, Samsung Galaxy e altri marchi conosciuti, gli esperti assicurano che la scelta degli obiettivi è frutto di una selezione accurata che comprende tutti i sistemi più diffusi a livello ICS.
Al di là di quella sensazione di straniamento legata a una manifestazione che si concentra sull’hacking di sistemi e dispositivi di nicchia, l’esordio di un contest tutto dedicato al settore industriale è uno dei più significativi indizi del fatto che l’ICS avrà un ruolo di primo piano a livello di cyber-security nei prossimi anni. Noi ve l’abbiamo detto…
Feb 22, 2024 0
Feb 02, 2024 0
Gen 09, 2024 0
Mag 04, 2023 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 25, 2024 0
Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mar 19, 2024 0
Il numero di computer di Operation Technology (OT) è in...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...