Durante il Black Hat e il DEF CON, i ricercatori di sicurezza Marina Krotofil e Jason Larsen hanno presentato le loro ricerche su come hackerare uno stabilimento petrolchimico. È stata una presentazione davvero interessante.
Hackerare questi stabilimenti può sembrare impossibile, ma se consideriamo che c’è chi può hackerare gli strumenti di uranio arricchito, il fucile di un tiratore scelto o migliaia di Jeep tutte insieme, allora possiamo affermare senza titubanza che è possibile hackerare una fabbrica petrolchimica. Tutto è hackerabile a questo mondo, quindi perché le industrie chimiche dovrebbero essere un’eccezione?
#BlackHat 2015: The full story of how that Jeep was hacked https://t.co/y0d6k8UE4n #bhUSA pic.twitter.com/SWulPz4Et7
— Kaspersky (@kaspersky) August 7, 2015
Durante la conferenza, Krotofili ha parlato a lungo su quello che gli hacker potrebbero e dovrebbero fare dopo aver preso il controllo della rete di computer dello stabilimento. La prima lezione di questa ricerca è: le conseguenze di un attacco hacker non sono necessariamente ovvie.
Ci sono molti modi per sfruttare una fabbrica petrolchimica una volta hackerata. Solo uno è evidente: gli hacker in questione potrebbero mettere fuori servizio lo stabilimento. In questo caso, le conseguenze difficilmente passerebbero inosservate.
Il modo più “elegante” di hackerare uno di questi centri sarebbe alterare i processi chimici di modo da rendere la fabbrica meno produttiva e l’azienda meno competitiva. Per esempio, gli hacker possono “truccare” i processi chimici per ridurre la qualità dei prodotti e/o l’indice del prodotto. Quando si parla di chimica, il parametro che più conta è la purezza.
Per esempio, il paracetamolo con purezza 98% costa solo 1 euro al chilo, ma quello con purezza 100% costa molto di più.
Tuttavia, non è facile sfruttare l’hackeraggio del sistema fisico-cibernetico, e con questo arriviamo alla seconda lezione che possiamo imparare da questa ricerca. Le industrie chimiche sono una cosa molto complicata e molti dei processi fisici e chimici sono relazionati. Se cambi qualcosa in un processo, potresti cambiare qualcosa in un altro. Per poter raggiungere certi obiettivi, devi capire tutte queste interrelazioni.
Prima di tutto, avete bisogno di un chimico, uno buono per essere esatti. In secondo luogo, hai bisogno di un tuo stabilimento chimico per portare a termine l’esperimento. Questo è il caso degli sviluppatori di Stuxnet; hanno usato poche centrifughe di uranio arricchito durante la creazione del loro famoso worm.
Se non puoi permetterti il tuo proprio stabilimento chimico, allora avrai bisogno di costruire un modello di software e con quello realizzare gli esperimenti. Dovrai anche scoprire quali software o strumenti dovrai utilizzare. In questo caso la miglior arma per un hacker è Internet nel suo totale e soprattutto i social network: è difficile immaginare quello che gli impiegati possono aver pubblicato lì. Quello che sicuramente fanno, è pubblicare screenshot reali con informazioni utili.
Persino dopo aver trovato un buon chimico, tutte le informazioni necessarie e i modelli di software adeguati, non potrai comunque essere sicuro di poter controllare i processi chimici che desideri. Il fatto è che le industrie chimiche non vengono disegnate per poter essere hackerate con facilità; per esempio, a differenza dei normali computer, i sistemi fisico-cibernetici non sono dotati di sistemi diagnostici versatili.
Ecco perché le modifiche devono essere guidate da dati indiretti. Per esempio, non puoi misurare la purezza di un prodotto, ma la si può dedurre dalla temperatura o dalla pressione. Quindi la complessità dell’hackeraggio di uno stabilimento chimico può essere sopravvalutato. Comunque, se hai tempo e risorse, tutto è possibile.
Dunque è difficile hackerare sistemi fisico-cibernetici complessi, ma non impossibile. E quando un impianto viene hackerato, non è facile difendersi ed individuare un’attività dannosa.
Quello che possiamo imparare dagli impianti chimici #hacker #BlackHat #DefCon
Tweet
Come Kim Zetter ha scritto nel suo libro “Countdown to Zero Day” sugli Stuxnet, in origine questi worm non erano disegnati per distruggere le centrifughe di uranio impoverito, ma per ridurre la “qualità” del combustibile nucleare. E se la persona in questione è potente e paziente, il malware potrebbe non essere percepito e rimanere attivo in incognito.