Rieccomi: SCADA, PMI e Worm

L’occasione della diffusione di questo worm mi sembrava troppo adatta per non approfittarne per ricominciare a scrivere sul blog. Il worm Stuxnet  ha come bersaglio le reti SCADA, allo scopo di raccogliere informazioni dai relativi database. Questo vuole dire che può raccogliere informazioni su processi industriali, che per molte aziende rappresentano l’informazione più riservata ed importante.

Negli ultimi anni la sicurezza delle reti SCADA è un tema piuttosto di moda: si è discusso molto di come i sistemi SCADA siano stati man mano connessi alle reti locali delle aziende e di qui ad Internet, e di come i sistemi di controllo siano sostanzialmente i soliti Windows, spesso non aggiornati e con applicativi fortemente insicuri (il worm utilizza una password che è “hard-coded” nel codice dell’applicazione e che è nota da anni). La sicurezza di questi sistemi è stata spesso basata sull’isolamento fisico, e questo isolamento se n’è andato senza che la sicurezza venisse adeguata.

Il punto che mi interessa però è la raccolta di informazioni: abbiamo un worm che non ha lo scopo di raccogliere password da utilizzare in modo semplice e immediato: il worm raccoglie informazioni che vanno poi vendute a clienti interessati. Se qualche anno fa abbiamo avuto l’evidenza dell’incontro fra il mondo dell'”hacking” (in senso negativo) e quello delle frodi, adesso abbiamo l’evidenza dell’incontro con quello dello spionaggio industriale, e ci possiamo aspettare un’evoluzione altrettanto rapida e decisa di questo rapporto.

È utile allora vedere la cosa dal punto di vista dell’Europa, e dell’Italia in particolare. Da noi, le PMI sono una componente importante dell’economia, e com’è noto hanno “grosse difficoltà” con la sicurezza informatica, anche perché spesso non ne sentono la necessità. Se però lasciamo la prospettiva della singola PMI, e guardiamo il settore nel suo complesso, abbiamo un settore importante per la nostra economia, in cui risiede una parte importante del know-how con cui dovremmo competere nel mercato globale, che è particolarmente vulnerabile allo spionaggio industriale. Potremmo magari credere che quando una PMI abbia qualcosa di valore curi di più la propria sicurezza, ma per quanto ho visto, le cose non stanno così: primo, una PMI può non riconoscere il valore che le informazioni nei propri sistemi possono avere, o la presenza stessa delle informazioni (ad esempio nei sistemi SCADA). Secondo, sempre che si renda conto della presenza e vulnerabilità di quelle informazioni, è probabile che affronti il problema chiedendo semplicemente qualche protezione in più a chi si occupa della manutenzione ordinaria dei sistemi. Le competenze di queste figure sono le più varie, non hanno una relazione con il valore delle informazioni trattate in azienda, e l’imprenditore del resto non è in grado di valutarle. Terzo, se anche provano a cercare un supporto specialistico, avranno difficoltà a trovare un’offerta adeguata, sia per i costi, sia perché le piccole aziende sono un numero enorme rispetto all’offerta di specialisti, sia perché per questi ultimi può non essere facile affrontare le particolarità di aziende fuori dai contesti in cui operano abitualmente.

Il risultato è che rischiamo seriamente di portarci dietro uno svantaggio competitivo dato dalla maggiore facilità con cui, statisticamente,  i paesi nostri concorrenti (ok, diciamo le loro aziende) potranno accedere al know-how delle nostre aziende. In questa prospettiva, è chiaro che non basta aspettare che le singole PMI si accorgano delle proprie esigenze di sicurezza e le affrontino, ma è necessario alzare il livello medio di sicurezza e soprattutto di consapevolezza dei rischi che, nei prossimi anni, saranno sempre più reali.

Infine, l’ultimo passaggio, quello più preoccupante: da un worm che permette di leggere una rete SCADA a un worm che permette di controllarla o manipolarla il passaggio è breve. Non dimentichiamo che le reti SCADA sono quelle che controllano non solo le fabbriche, ma anche le dighe, gli inceneritori, i semafori, i binari…

Posted in ict, Sicurezza | Tagged , , , , , , , | 1 Comment

Ancora sentenze della Corte di Cassazione

Un’altra sentenza della Corte di Cassazione che aiuta a chiarire un altro punto interessante per la sicurezza informatica, ovvero il ruolo dei siti di indicizzazione P2P nei reati di violazione del diritto d’autore. Questa volta grazie a Interlex. Dice che il contributo del sito di indicizzazione è essenziale alla perpetrazione del reato, e che non è un contributo “agnostico”. Pian piano si cominciano ad avere delle sentenze che chiariscono un po’ la situazione.

E sempre riguardo al “chiarire la situazione” , dato che ho sentito delle interpretazioni un po’ semplicistiche della sentenza relativa alla detenzione di programmi illecitamente copiati, la sentenza non dice assolutamente che è lecito installare programmi abusivamente copiati, anzi, sembra suggerire che il giudice di primo grado avrebbe potuto approfondire meglio questo aspetto. In effetti, si potrebbe dire (mio pensiero, non della Corte di Cassazione) che installare un programma senza licenza rientri nella fattispecie della copia abusiva, che la sentenza non indica assolutamente come attività lecita. È solo la detenzione, presumibilmente a seguito di un’installazione fatta da altri, che non è illecita. Sicuramente è questo il caso trattato dalla sentenza, e bisogna sempre ricordare che anche le sentenze della Cassazione si riferiscono sempre a casi specifici, e che l’estensione dell’interpretazione a situazioni “simili” può essere del tutto sbagliata (lo è in generale).

Update: per evitare di nuovo fraintendimenti, la sentenza dice che se c’è stato reato, il sito di indicizzazione contribuisce. Non dice, mi pare, che un sito di indicizzazione commetta un reato per il solo fatto di indicizzare (ovvero, aggiungo io: il reato da parte del sito di indicizzazione c’è se effettivamente è stato provato lo scambio di  materiale in violazione della norma, ma su questo la sentenza non si è espressa).

Posted in Uncategorized | Comments Off on Ancora sentenze della Corte di Cassazione

Varie sulla crittografia

È un periodo tutto sommato vivace. Il NIST ha selezionato gli algoritmi di hash per il secondo round, gli algoritmi crittografici usati nelle reti GSM hanno di nuovo problemi, è stata fattorizzata una chiave RSA di 768 bit, è stata trovata e poi corretta una vulnerabilità di SSL. Tutte cose interessanti, ma nessuna sconvolgente. Il punto interessante è proprio questo: contrariamente a quanto spesso si crede, la maggior parte dei cambiamenti nel campo della crittografia non sono improvvisi e drammatici, come spesso si vede nei film, in cui un genio improvvisamente scopre un sistema per leggere in tempo reale tutte le comunicazioni cifrate del mondo, e un gruppo di scienziati altrettanto rapidamente nel giro di una notte risolve tutto. Nella pratica, gli algoritmi ed i protocolli vengono indeboliti un po’ per volta, fino a quando diventa opprtuno passare ad altro prima che l’indebolimento sia tale da essere un problema.

Ed a proposito di percezione sbagliata della crittografia, segnalo questo interessante algoritmo di voto. È molto bello dal punto di vista crittografico (ma non bisogna farsi ingannare dal post: “sorveglianza ovunque” non vuole dire che il singolo votante non possa preparare il proprio voto libero da pressioni e osservatori 😉 ). Tuttavia, questi algoritmi mostrano come questo tipo di ricerca, con le sue ipotesi così assolute sul contesto, la complessità (non in senso computazionale) dei protocolli  e  le capacità computazionali dei singoli attori, sia ancora ben lontana dall’offrire soluzioni praticabili. La percezione che si ha spesso della crittografia è invece che applicando qualche algoritmo crittografico alle comunicazioni in un sistema di voto tradizionale si risolva qualcosa.

Posted in Uncategorized | Comments Off on Varie sulla crittografia