RuggedCom: bug minaccia infrastrutture di rete negli USA

Il Governo americano è seriamente preoccupato per le dichiarazioni rilasciate da un giovane ricercatore, l’esperto in sicurezza informatica Justin W. Clarke, secondo le quali all’interno del software realizzato da RuggedCom, controllata Simens,  per il governo USA ci sarebbero dei difetti che consentirebbero un facile accesso agli hacker.

Clarke ha detto di aver trovato una falla nel sistema di switch ethernet e altri dispositivi di rete prodotti dalla divisione della Siemes RuggedCom. Una cosa che ha spinto immediatamente il Dipartimento per la Sicurezza Nazionale a chiedere chiarimenti alla RuggedCom, riguardo alla possibile vulnerabilità descritta da Clarke o per falle simili. I responsabili della controllata canadese di Siemens, hanno confidato al Governo di essere a conoscenza degli studi di Clarke e di avervi posto la dovuta attenzione, ma si sono rifiutati di esporre ulteriori dettagli.

Secondo le dichiarazioni di Clarke, questo “bug” ha implicazioni a dir poco inquietanti, poiché consente agli hacker di infiltrarsi nelle reti operative e di alterare le comunicazioni SSL. Ciò significa lasciargli la possibilità di ottenere codici e credenziali per accedere ai sistemi informatici che controllano le centrali elettriche o altri sistemi critici.

Questo bug è il secondo che Clarke individua nei sistemi prodotti dalla RuggedCom, la quale è paradossalmente una delle più affermate compagnie del settore con sedi operative in Canada, Stati Uniti ed Europa. I suoi dispositivi sono ampliamente utilizzati, dalle compagnie elettriche in particolare (ma anche nei settori dei trasporti, dell’industria e della difesa) per supportare e gestire tanto le comunicazioni quanto le funzioni operative delle loro centrali elettriche più remote.

L’ICS-CERT ha fatto sapere che sta già lavorando ad una soluzione di concerto con la RuggedCom e con Clarke, in modo da elaborare in tempi brevi soluzioni efficaci per “tamponare la falla”. Nel frattempo ha emesso un suo bollettino con dati relativi ai criteri per arginare il problema.

Clarke ad oggi, collabora con Stuart McClure presso la società da lui stesso fondata Cylance; McClure infatti ha esperienza da vendere nel settore, essendo l’ex CTO della divisione sicurezza McAfee di Intel.

Simili attacchi hacker sono pericolosi principalmente come possibile premessa per azioni strategiche e militari più ampie. Lo ha spiegato Marcus Carey che lavora a Rapid7, la società che in questo periodo si sta occupando delle “ricerche” sullo spyware FinFisher. Ma ha anche ribadito l’assenza di precedenti attacchi simili negli USA. Carey se ne intende, ha già contribuito a difendere le reti militari come membro dell’unità US Navy Cryptologic Security Group; ciò non toglie che una nazione non può permettersi il rischio di infiltrazioni di hacker in grado di spegnere intere centrali elettriche.

All’estero, invece, i casi sono più frequenti, e alcuni assai eclatanti come quello del virus Stuxnet. Un virus impiegato in ambiro militare nel 2010 per mettere fuori uso alcuni laboratori in Iran, ovviamente con lo scopo di rallentare il programma nucleare del Paese.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here