{"id":17267,"date":"2019-05-03T14:16:43","date_gmt":"2019-05-03T12:16:43","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17267"},"modified":"2019-11-22T10:53:23","modified_gmt":"2019-11-22T08:53:23","slug":"solo-starwars-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/solo-starwars-cybersecurity\/17267\/","title":{"rendered":"Solo: a cybersecurity story"},"content":{"rendered":"<p>Fino a ora, Lucasfilm nelle sue cyber-indagini da film ci ha mostrato solo basi militari imperiali. Un punto di vista interessante che, alla lunga, diventa monotono. <em>Solo: A Star Wars Story <\/em>ci spinge ad esaminare la sicurezza di situazioni insolite: controlli doganali a Corellia, rapina su rotaia su Vandor-1 e il complesso minerario privato di Kessel. Non tutti questi eventi possono essere definiti come incidenti di cybersecurity veri e prorpi, per questo li analizzeremo in ordine decrescente di importanza (considerando questo aspetto).<\/p>\n<h3>Kessel: l\u2019infrastruttura mineraria<\/h3>\n<p><strong>Incidente:<\/strong> Il gruppo di Beckett entra nel complesso minerario, dove il Sindacato dei Pyke estrae e conserva l\u2019iper combustibile coassio allo stato grezzo. S\u2019impadroniscono del centro di controllo, rompono i bulloni di costrizione dei droidi (interrompendo le normali operazioni) e, durante la rivolta, riescono a rubare un po\u2019 di questo prezioso combustibile.<\/p>\n<p><strong>Analisi: <\/strong>I droidi che operano nel centro di controllo sono dotati di bulloni di costrizione. Da indagini cinematografiche del passato, sappiamo che questi dispositivi possono essere utilizzati solo \u201cpiratando\u201d un droide. Di fatto, queste machine rubate e senza licenza lavorano nel centro di controllo dell\u2019infrastruttura critica. La loro lealt\u00e0 viene ottenuta grazie all\u2019intervento di un hacker nel loro sistema di motivazione.<\/p>\n<p>Posso dire che si tratta di un problema importante che va oltre l\u2019universo di <em>Star Wars<\/em>. L\u2019anno scorso, <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2018\/09\/06\/threat-landscape-for-industrial-automation-systems-h1-2018\/\" target=\"_blank\" rel=\"noopener\">l\u2019ICS CERT di Kaspersky Lab ha pubblicato un\u2019analisi del panorama delle minacce che riguardano i sistemi di automazione industriali<\/a>. Tra i vari consigli per evitare incidenti c\u2019era quello di disfarsi di software \u201ccraccati\u201d e senza licenza, che potrebbero contenere back door o essere stati infettati da un malware, in altre parole, potrebbero essere controllati da terze parti. Un droide non \u00e8 altro che un dispositivo informatico fisico, e in questo caso non \u00e8 diverso da un software piratato utilizzato in un impianto industriale.<\/p>\n<p>In ogni caso non sarebbe un problema se il direttore della mina non portasse estranei negli uffici del centro di controllo dell\u2019impianto, estranei che hanno accesso a tutti i sistemi (compresi quelli di sicurezza) di questa parte dell\u2019infrastruttura. Risultato? Non solo ottengono accesso alle telecamere di sorveglianza e al controllo in remoto delle porte, ma disattivano anche i bulloni di costrizione dei droidi, generando ribellione e caos generale.<\/p>\n<h3>Vandor-1: il binario del Conveyex<\/h3>\n<p><strong>Incidente:<\/strong> Due gruppi in competizione tra loro che viaggiano tra due strutture imperiali provano a rubare un container di iper combustibile. Il gruppo di Beckett blocca la trasmissione dei treni, scollega le vetture dietro il container di coassio, fa saltare il ponte e, poich\u00e9 fa cadere il resto del treno nel vuoto, prova ad appropriarsi del combustibile utilizzando un trasporto imperiale rubato. Il gruppo guidato da Enfys Nest interferisce nell\u2019operazione, prova a intercettare il container che, alla fine, cade ed esplode.<\/p>\n<p><strong>Analisi:<\/strong> Il coassio \u00e8 una sostanza molto costosa ed estremamente esplosiva; per questo motivo, l\u2019Impero prende la sicurezza dell\u2019infrastruttura di trasporto molto sul serio. In uno dei vagoni del treno si trova una guardia armata e lungo la strada ci sono torri con droidi viper pronti a intervenire in caso di incidente. Inoltre, lungo il binario sono stati aggiunti dei sensori con controllo di integrit\u00e0, per trasmettere i segnali si utilizza la comunicazione via cavo. La distruzione di uno di questi sensori attiva il sistema di sicurezza e i droni vengono chiamati a raccolta.<\/p>\n<p>Naturalmente, si pu\u00f2 elaborare un sistema di sicurezza pi\u00f9 sofisticato. C\u2019\u00e8 un solo errore: la perdita della comunicazione con il treno dovrebbe gi\u00e0 destare l\u2019allarme per poi richiedere l\u2019intervento dei droidi di sicurezza. Non che siano super efficienti, ma se fossero intervenuti insieme alle truppe imperiali a bordo del treno, l\u2019incidente si sarebbe potuto evitare.<\/p>\n<h3>Corellia: controllo alla dogana<\/h3>\n<p><strong>Incidente:<\/strong> Dei criminali provano ad abbandonare Corellia senza documenti. Sulla strada verso lo spazioporto, speronano la barriera e distruggono il droide al punto di controllo della zona sorvegliata. Poi corrompono l\u2019ufficiale imperiale e provano ad abbandonare la zona di controllo. L\u2019ufficiale d\u00e0 l\u2019allarme solo quando i gangster locali acciuffano uno degli intrusi.<\/p>\n<p><strong>Analisi:<\/strong> In generale, questo incidente riguarda pi\u00f9 la sicurezza fisica, non tanto quella delle informazioni. In ogni caso, il chip di identificazione funge da documento principale, e si tratta di un dispositivo di cybersecurity. Presso la dogana spazioporto ci sono regole ferree da rispettare e una persona che non ha il chip di identificazione non pu\u00f2 abbandonare la zona di controllo. Di per s\u00e9, Corellia \u00e8 un pianeta industriale specializzato nella costruzione di navi. Sul territorio dello spazioporto si possono vedere parti delle navi da guerra imperiali. Due problemi saltano immediatamente all\u2019occhio:<\/p>\n<ol>\n<li>Lo staff imperiale \u00e8 corrotto. Qualsiasi sistema di sicurezza non \u00e8 affidabile se si possono corrompere le persone responsabili del suo funzionamento. E poi non si tratta di un incidente isolato: Han Solo e Qi\u2019ra non vanno dall\u2019ufficiale noto per essere corrotto, ma provano a corrompere la prima persona che trovano. Insomma, non \u00e8 un segreto per nessuno, tutti sanno che si possono corrompere gli ufficiali imperiali. E questa \u00e8 esattamente la ragione che ha portato alla caduta dell\u2019Impero Galattico;<\/li>\n<li>Il chip di identificazione, necessario in teoria per chiunque abbandoni il pianeta, di fatto non viene utilizzato per l\u2019identificazione reale dei passeggeri. Un ufficiale apre con la mano la porta al di fuori della zona di controllo, ma se il chip viene usato comunque, si potrebbe collegare un dispositivo che analizzi i chip e faccia aprire la porta. Un\u2019opzione di questo tipo consentirebbe di controllare il numero di persone che passano per la porta e registrerebbe i chip analizzati. Non \u00e8 una garanzia al 100%, ma almeno corrompere gli ufficiali sarebbe un\u2019operazione pi\u00f9 difficoltosa.<\/li>\n<\/ol>\n<p>Inoltre, il sistema di sicurezza automatizzato avrebbe dato l\u2019allarme durante lo speronamento della barriera o per lo meno dopo la distruzione del droide di sicurezza.<\/p>\n<p>\u00a0<\/p>\n<p>I tre incidenti dimostrano che non si pu\u00f2 progettare un sistema di cybersecurity adeguato se bisogna prima gestire altri problemi come la sicurezza fisica. I servizi di sicurezza devono essere coordinati e agire insieme; solo in questo modo si potr\u00e0 garantire un livello di protezione sufficiente, soprattutto quando bisogna proteggere un\u2019infrastruttura critica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201cSolo: A Star Wars Story\u201d dal punto di vista della cybersecurity.<\/p>\n","protected":false},"author":700,"featured_media":17268,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[2104,2827,3125],"class_list":{"0":"post-17267","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ics","10":"tag-mtfbwy","11":"tag-starwars"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/solo-starwars-cybersecurity\/17267\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/solo-starwars-cybersecurity\/15742\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/solo-starwars-cybersecurity\/13271\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/solo-starwars-cybersecurity\/17651\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/solo-starwars-cybersecurity\/15796\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/solo-starwars-cybersecurity\/14483\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/solo-starwars-cybersecurity\/18371\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/solo-starwars-cybersecurity\/5938\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/solo-starwars-cybersecurity\/26860\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/solo-starwars-cybersecurity\/11670\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/solo-starwars-cybersecurity\/11777\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/solo-starwars-cybersecurity\/10752\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/solo-starwars-cybersecurity\/19157\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/solo-starwars-cybersecurity\/23165\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/solo-starwars-cybersecurity\/22578\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/solo-starwars-cybersecurity\/22513\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/mtfbwy\/","name":"MTFBWY"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17267","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17267"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17267\/revisions"}],"predecessor-version":[{"id":18457,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17267\/revisions\/18457"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17268"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17267"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17267"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17267"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}