Aggiornamenti recenti Dicembre 23rd, 2025 10:00 AM
Ott 26, 2018 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Non solo fabbriche, piattaforme petrolifere, centrali elettriche o nucleari: ora l’incubo di un cyber-sabotaggio coinvolge anche il settore edile.
L’allarme parte dopo la segnalazione di una vulnerabilità nei controller della serie Telecrane F25, ampiamente utilizzati per controllare a distanza le gru.
Si tratta di quei telecomandi che spesso vediamo nelle mani di operai e che un tempo erano collegati ai macchinari attraverso lunghi cavi. Ora non solo funzionano attraverso un sistema wireless, ma dispongono anche di sistemi di controllo in remoto e “girano” su Windows.
La falla di sicurezza (CVE-2018-17935) tecnicamente viene definita “capture replay” e in sintesi riguarda la possibilità che un pirata informatico intercetti le comunicazioni tra il controller e la gru, prendendone poi il controllo.

Secondo il CERT statunitense, che ha pubblicato un report in merito, i dispositivi in questione utilizzano un codice fisso tramite collegamento Wi-Fi, che può essere sniffato e riprodotto senza troppi problemi.
Lo scenario che si prospetta è da incubo: mentre i normali impianti industriali hanno di solito strumenti di difesa (sia informatici che fisici) piuttosto solidi, i cantieri edili si trovano in una situazione completamente diversa.
Prima di tutto perché arrivare a portata di Wi-Fi non è certo difficile, soprattutto quando si parla di costruzioni nei centri cittadini. In secondo luogo perché si tratta, per definizione, di strutture temporanee, per le quali difficilmente si riuscirà a mettere in piedi un sistema di sicurezza di un certo spessore.
In un periodo in cui gli attacchi distruttivi agli impianti industriali sono in netta crescita (soprattutto a opera di gruppi sponsorizzati dai servizi segreti) l’idea che qualcuno possa mettere le mani sui controlli di una gru che si muove in zone ad alta densità abitativa è spaventosa.

Basterebbero infatti pochi secondi per provocare enormi danni fisici che, potenzialmente, potrebbero coinvolgere anche centinaia di persone.
La raccomandazione da parte del CERT è di aggiornare il prima possibile il firmware dei sistemi Telecrane. L’azienda taiwanese, infatti, ha pubblicato un update (il fatto che quello nuovo sia alla versione 00.0A la dice lunga sulla frequenza degli aggiornamenti) che risolve il problema.
In ogni caso, l’ente USA fornisce anche dei suggerimenti per mitigare il rischio di attacchi. Il principale è quello di segmentare le reti isolandole da Internet e mettendo in atto tutti i controlli possibili per limitare l’accesso di possibili intrusi, introducendo per esempio delle VPN per veicolare i comandi.
Il problema, ora è il solito: quante imprese edili avranno l’accortezza di eseguire l’aggiornamento del firmware prima che qualcuno riesca a sfruttare la vulnerabilità?
Set 15, 2025 0
Lug 04, 2025 0
Mag 19, 2025 0
Mag 09, 2025 0
Dic 22, 2025 0
Dic 22, 2025 0
Dic 19, 2025 0
Dic 18, 2025 0
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 22, 2025 0
Nel corso della settimana appena analizzata, il CERT-AGID...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
