Focus

I pericoli della cyber criminalità

Navi alla deriva tecnologica

di Redazione Port News

Negli ultimi tre anni gli attacchi informatici nel settore dello shipping sono aumentati del 900%. I rischi generati dalla ormai pressoché totale digitalizzazione di sistemi e procedure pongono problemi di non facile soluzione per le shipping company.

L’eco mediatica sollevata dal caso Maersk, rimasta vittima il 27 giugno del 2017 di uno degli attacchi hacker più grandi della Storia, definisce il livello della cyber war oggi in atto.

«Hackerare un software, o prendere il controllo di una nave è più semplice di quanto non lo fosse qualche anno fa, quando non esisteva l’Internet of Things». Weston Hecker è un ethical hacker, un esperto di sicurezza informatica appositamente assunto per irrompere in un sistema informatico. La lunga esperienza nel settore gli ha permesso di maturare un alto livello di competenze e qualche ragionevole certezza.

«Non potete nemmeno immaginare quanto sia facile irrompere nella rete informatica di una compagnia di navigazione o, addirittura, prendere il controllo di una nave. A volte bastano meno di due ore: serve un semplice computer e un qualsiasi punto di accesso wireless dal quale infiltrarsi».

Le compagnie di navigazione sono consapevoli dei rischi che stanno correndo; per questo motivo sono corse ai ripari, implementando nel corso del tempo le misure di sicurezza e provando a tenere separate l’Information Technology da quella cosiddetta operativa.

Come sappiamo, l’Information Technology comprende tutte le forme di tecnologia utilizzate per creare, archiviare, scambiare e utilizzare le informazioni nelle sue varie forme. La tecnologia operativa (OT) è invece l’hardware e il software che mantiene in funzione i processi centrali, che modifica, monitora o controlla dispositivi fisici, processi ed eventi all’interno di un’azienda o organizzazione.

La convergenza tra IT (Information Technology) e OT (Operational Technology) ha aperto vere e proprie autostrade agli hacker moderni. Affinché un hacker sia impossibilitato a penetrare reti di qualsiasi tipo, si configurano i sistemi operativi in modo tale che non possiedano ponti verso l’esterno: per questo si creano degli air gap che circoscrivono l’accesso alle risorse informatiche solo a persone e sistemi informatici già appartenenti alla LAN e/o presenti fisicamente nello stesso luogo dove sono ubicate le macchine.

Ma l’errore è dietro l’angolo…e un modo per rendere disponibile all’esterno i dati sensibili tramite un trafugamento di informazioni si trova sempre.

A volte anche una semplice stampante può diventare il cavallo di Troia per superare le difese del Sistema operativo. E che dire delle tastiere e dei mouse? «Sono tutti strumenti utili per raggiungere l’obiettivo. Dispositivi del genere, notoriamente considerati passivi, possono trasformarsi in un vettore di ingresso nella rete domestica o nel sistema di propulsione di una nave».

Nessuno una ventina di anni fa avrebbe mai immaginato che una stampante potesse connettersi a internet. Oggi non ne possiamo fare a meno. Immaginate a che cosa accadrebbe se non potessimo stampare o scansionare da remoto. Hecker raconta come qualsiasi prodotto in grado di ricevere e inviare dati risulti potenzialmente pericoloso, perché a rischio di intrusione. «Una volta sono riuscito a prendere il controllo di un sistema di propulsione navale grazie ad un semplice mouse».

Gli hacker potrebbero sviluppare strumenti specifici ad hoc per accedere ai sistemi operativi, usando proofs of concept (POC) facilmente rintracciabili su internet. Potrebbero impiegare mesi per farlo, o anche pochi minuti: «a volte basta leggere il manuale d’uso del device per scoprire una vulnerabilità nel sistema» afferma Hecker.

Una compagnia che abbia separato in modo efficiente l’IT dagli OT System può essere violata per un semplice errore di superficialità: basta ad esempio che un dipendente provi a stabilire una nuova connessione ad una stampante più vicina al suo desk.

«Il mio mestiere è proprio questo: cercare porte aperte, indirizzi di media access control o password varie». E il settore del trasporto marittimo è pieno di tanti Pollicino che lasciano cadere briciole di informazioni lungo il proprio percorso.

Le nuove tecnologie, come i processi di guida di autonoma basati sull’Internet of Things, stanno gradualmente creando nuove opportunità di sviluppo della cyber criminalità.

«Gli hacker cercano ponti. E l’IOT ne ha costruiti tantissimi. Oggi un malintenzionato può hackerare con relativa facilità una nave, entrare nel suo sistema operativo, indurla a credere di essere fisicamente sbilanciata» sottolinea Hecker.

«Se una nave cargo crede di essere sbilanciata, il sistema di propulsione si blocca automaticamente. Poniamo allora che questa nave si trovi in panne nel bel mezzo di un canale di navigazione o in un certo tipo di acque, un hacker potrebbe facilmente vendere queste informazioni ai pirati o a qualche altro tipo di criminale».

Torna su