Telefonia IP per le Pubbliche Amministrazioni

Leggo che da gennaio 2008 o dalla scadenza dei contratti in corso  tutte le PA dovranno usare la telefonia su IP. Preoccupazioni di sicurezza? Io ne avrei parecchie, soprattutto per le PA più piccole. Non tanto per intercettazioni o cose simili (peraltro possibili), ma per abusi che possano mettere in carico alle suddette PA telefonate fatte da terzi e/o per spam telefonico e per vishing. È un buon motivo per rimandare? Direi di no: qualunque sia il momento in cui le PA locali passino a queste tecnologie, il rischio rimane, e prima o poi ci devono passare. Meglio un periodo in cui si sa che le PA stanno facendo il passaggio e sono, sperabilmente, più sotto controllo. Del resto, lo stesso problema lo potrebbe avere una qualsiasi impresa che usi il VoIP, e non mi sembra che al momento ci siano casi drammatici. Insomma, rimandare non serve: per di più, i risparmi previsti dal passaggio al VoIP sono certamente in grado di compensare anche frodi consistenti.

Posted in Sicurezza | Comments Off on Telefonia IP per le Pubbliche Amministrazioni

SCADA e sicurezza

Se ne parla da anni. Se ne parla principalmente, ma solo recentemente sento di qualcuno che se ne interessa realmente. Con quali conseguenze concrete non mi è però chiaro. Interessante questo articolo che mostra qual’è la particolarità di un sistema SCADA: è un collegamento fra il mondo virtuale e quello reale. Tuttavia, parlando di SCADA, è bene valutare con attenzione quali sono i rischi, per non fare il solito allarmismo che poi non porta a niente. Non si tratta infatti di sistemi informativi “classici”, e quindi bisogna chiedersi prima di tutto cosa ci potrebbe cercare un attaccante. La prima cosa che viene in mente è naturalmente “causare danni”. Di questo parlerò dopo. Chiediamoci adesso cos’altro ci può essere di interessante per un attaccante in un sistema SCADA. Nella maggior parte dei casi poco: sono pochi i sistemi attraverso i quali un attaccante generico potrebbe procurarsi un vantaggio diretto. Nella maggior parte dei casi, direi che potrebbe ottenere lo stesso vantaggio già dai sistemi aziendali che dovrebbe compromettere per arrivarci. Penso ad esempio al furto di informazioni sui processi produttivi o sui modelli.

Rimaniamo quindi alla fine principalmente con gli attacchi destinati a danneggiare le macchine controllate: terrorismo, vandalismo ed eventualmente ricatto. Ci può essere qualche caso in cui un competitor può avere un vantaggio diretto dal danneggiamento della produzione di un’azienda attraverso i sistemi SCADA, ma non ho mai sentito di un problema simile. Sono abbastanza certo che la maggior parte delle aziende, di fronte a questo problema, finirebbe per accettare il rischio, almeno fino a che non si sente di un caso simile, sperando di non essere proprio la prima. Il ricatto potrebbe diventare un problema più serio, visto che sembra essere già di moda per i servizi online, ma di nuovo mi immagino che provvedimenti in questo senso verrebbero presi solo quando il pericolo sia concreto. Inoltre, un sistema SCADA è comunque più semplice da proteggere, da questo punto di vista, di un servizio online che può essere messo in ginocchio con un DoS.

Per quanto riguarda il cyberterrorismo… posto che ai terroristi interessi davvero la parte “cyber”, gli impianti interessanti sono tutto sommato pochi: intendo, quelli i cui malfunzionamenti possono causare terrore, non solo danni. Per intenderci, non credo che un terrorista considererebbe interessante come bersaglio la turbina citata nell’articolo. A parte gli esempi banali, me ne vengono in mente alcuni altri relativi ad impianti che già è noto che potrebbero causare gravi danni e perdite di vite umane in caso di malfunzionamenti, e che quindi sono già sottoposti ad altri controlli di sicurezza: in questi casi, penso che la sicurezza da intrusioni della parte SCADA dovrebbe essere affrontata insieme a tutti gli altri requisiti, ad esempio di sicurezza fisica. Se devo pensare a delle priorità, la sicurezza di queste tipologie di impianti mi sembra la più alta per quanto riguarda lo SCADA, non solo per il terrorismo ma anche per il semplice vandalismo, che in questi casi può avere conseguenze gravi.

Siamo infatti rimasti con il vandalismo. Il vandalismo di solito si avvale di vulnerabilità tutto sommato banali e di poche risorse, ed è efficace quindi principalmente su sistemi molto poco protetti. Qual’è la situazione dei sistemi SCADA? È difficile generalizzare, ma non mi farei illusioni: sono nati come sistemi “isolati” (nel senso, non connessi a reti pubbliche), non certo nell’ottica di resistere ad attacchi determinati e sofisticati come quelli praticati su Internet, e i protocolli, per quanto ho visto, riflettono questo limite. Tuttavia, il vandalismo di solito si avvale di vulnerabilità banali e di poche risorse: quando servirà, si può forse sperare che per proteggere questi sistemi non serva molto. Sempre se non pensano prima loro a passare a Windows 😉

Posted in Sicurezza | 1 Comment

Reclutamento di "muli"

Cito da un documento sul phishing di Ross Anderson e altri, la cui traduzione è gentilmente messa a disposizione da Agatino Grillo: “I muli sono spesso persone anziane con scarsa istruzione, reclutati per mezzo di avvisi di ‘lavori casalinghi” che credono di poter guadagnare onestamente il 10% spostando i fondi che vengono accreditati nei loro conti bancari su conti di “esportatori” esteri

Di queste mail di reclutamento me ne arrivano tante, ma questa è una di quelle meglio realizzate . Purtroppo non ne ho in italiano, ma temo che arriveranno presto. Quindi, fate circolare questa informazione soprattutto fra amici e parenti meno “esperti” di Internet, perché sono le vittime più probabili: persone oneste che pensano di aver trovato un modo per tirare su qualche soldo e si trovano a riciclare denaro sporco. Ho cancellato il nome (inglese) e qualche dettaglio, nel caso stessero utilizzando il nome reale di qualcuno. Naturalmente l’amico spera che io abiti negli USA 😉 ma anche questo, come lo spam, punta sui grandi numeri per fare vittime. Se volete altri esempi di mail di questo tipo (e tanti altri) potete cercare su Crooks in Action.

Subject: ****JOB OFFER ONLINE****
From: "Bxxx Bxxx" <[email protected]>
To: [email protected]
Reply-To: [email protected]
My name is Bxxxx Bxxxx. I just came about your email address through an
email listing affiliated with the US Chamber of Commerce and I would be
very interested in offering you a part-time paying job in
which you could earn alot without quitting your present Job or having
problem with your employers.I am a man with 2 kids all boys and the love
of my life, my wife. I just resigned my job as a research scientist for
Axxx (Agricultural research Institute of XXXX ) but I still
work as a freelance consultant for the institute which gives me very much
time to do my own work which is basically being a freelance researcher who
could be employed by research institutes to do research projects anywhere
around the world.I reside in XXXX,Presently, I have just been granted a
funding to head a research project in the tropical regions of West Africa
regarding rare and vulnerable plant species and this would be commencing
very soon.However my funding were by my American counterparts who send me
bunch of payments mostly in US based checks such like....money order and
cashier checks....i belieVe Getting an accountant in the states or opening
an account would have been my best choice but I have a deadline to meet
and taking any of those choices would cost me time and a whole lot of
other requirements. I am not ready to deal with,as I would be traveling a
lot in the meantime.presently am assuming you would be able to deal with
cash, I would be willing to employ you on contract basis to be my payment
representative back in the states, this way I could issue and make
payments in form of Money Orders, Cashier's Check, etc out to you, you
could then cash them easily, withdraw 10% of the total amount on the
payment instruments as your commission and then send the rest back to me
through wire transfer. Please, bear it in mind that we would be dealing
with quite a handful of cash and you a could be making up to $3000 just
working with me in a short period of time within 1-2 weeks. I would be
glad if you accept my proposal and I intend to commence on starting as
soon as you are ready. If you are interested, please email me back with
those information listed below.
Thank You
Bxxx Bxxx
Agricultural Research Institute of XXXX
indirizzo e numero di telefono, presumibilmente fasulli
=================
Name: ...................
Address: ................
City: ...................
State: ..................
Zip Code: ...............
Occupation: .............
Contact phone numbers: ..
Marital Status: .........
Signature (type in your name): .............
Posted in Sicurezza, Varie | Comments Off on Reclutamento di "muli"