{"id":18177,"date":"2019-10-30T11:55:48","date_gmt":"2019-10-30T09:55:48","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18177"},"modified":"2019-11-22T10:45:25","modified_gmt":"2019-11-22T08:45:25","slug":"terminator-1-2-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/terminator-1-2-cybersecurity\/18177\/","title":{"rendered":"La cybersicurezza in <i>Terminator<\/i>"},"content":{"rendered":"<p>L\u2019ultimo film di Terminator sar\u00e0 sicuramente un successo sul grande schermo. Secondo i suoi creatori, la sua trama \u00e8 il seguito di <em>Terminator 2: Il giorno del giudizio<\/em>, tutti i capitoli riguardano una realt\u00e0 alternativa. Dal punto di vista generale, l\u2019idea di una ribellione dell\u2019IA \u00e8 chiaramente un problema di sicurezza informatica, quindi abbiamo deciso di esaminare il panorama informatico del film. Ci concentreremo sui primi due capitoli della saga.<\/p>\n<h2><em>Terminator<\/em><\/h2>\n<p>Mettiamo le cose in chiaro: il problema non \u00e8 Terminator. Il robot segue rigorosamente la sua programmazione e mostra competenza e talento nel rintracciare Sarah Connor. Tenete presente che il primo film \u00e8 uscito nel lontano 1984. A quei tempi, i computer non erano cos\u00ec diffusi come lo sono oggi, quindi, dal nostro punto di vista, la parte pi\u00f9 interessante \u00e8 la scena finale della lotta con il cyborg.<\/p>\n<p>Con il senno di poi, poniamo l\u2019attenzione sul fatto che nessuno abbia considerato la sicurezza dei sistemi informatici al momento della creazione dell\u2019anonima azienda. L\u2019impianto dove funzionano le macchine costose non \u00e8 affatto protetto. La porta di accesso ai locali dalla strada \u00e8 di vetro. Non c\u2019\u00e8 sicurezza. La porta dell\u2019unit\u00e0 di produzione dove si trovano i robot non ha serratura, ma solo una chiusura all\u2019interno. E i computer e i pannelli di controllo si trovano proprio accanto all\u2019ingresso.<\/p>\n<p>Inoltre, come una sorta di \u00a0posizionamento del prodotto (intenzionale o meno), viene ripresa chiaramente con la telecamera un\u2019unit\u00e0 di controllo del robot FANUC S-Modello 0, Serie F30, EDITION 005, prodotto da GMF Robotics. Su eBay \u00e8 possibile trovare la documentazione del dispositivo (contrassegnato \u201cPer uso interno GMF\u201d), che pu\u00f2 essere utilizzata per sabotare il processo di produzione. Ovviamente, nel 1984 sarebbe stato pi\u00f9 difficile procurarsi tale documentazione. D\u2019altra parte, <a href=\"https:\/\/it.wikipedia.org\/wiki\/Kevin_Mitnick\" target=\"_blank\" rel=\"noopener nofollow\">Kevin Mitnick<\/a> \u00e8 riuscto ad ottenere molte pi\u00f9 informazioni segrete.<\/p>\n<p>Modificando leggermente le impostazioni del computer si pu\u00f2 ottenere molto, dal sabotaggio del workflow e l\u2019abbattimento dell\u2019unit\u00e0 di produzione, alla regolazione del processo tecnologico per distruggere il prodotto finale o far s\u00ec che non funzioni.<\/p>\n<h2><em>Terminator 2<\/em><\/h2>\n<p>Nel secondo film, vediamo l\u2019apparizione di molti pi\u00f9 computer e sistemi informatici, dopotutto siamo nel 1991. Ma questo significa anche pi\u00f9 problemi di sicurezza. Partiamo dal fatto che da qualche parte fuori dallo schermo, nel futuro, i ribelli hanno riprogrammato il cyborg. Non \u00e8 chiaro perch\u00e9 Skynet non abbia prevenuto e bloccato una tale violazione. Ma procediamo passo per passo.<\/p>\n<h3>Il computer dell\u2019auto della polizia<\/h3>\n<p>Una prima scena mostra come il terminator in metallo liquido assume le sembianze di un poliziotto e dirotta la sua auto, in cui c\u2019\u00e8 un computer collegato alla rete della polizia. Ecco il primo problema con il team di sicurezza informatica della polizia. Perch\u00e9 il computer non chiede l\u2019autorizzazione? Un\u2019auto della polizia \u00e8 considerata intoccabile a tal punto che nessuno ci ha pensato prima? \u00c8 molto strano, soprattutto se si considera che gli agenti di polizia lasciano costantemente le loro auto per inseguire criminali o per raccogliere testimonianze e la rete contiene informazioni altamente riservate. Oppure l\u2019agente ha semplicemente dimenticato di bloccare il computer quando ha lasciato il veicolo? In questo caso, diremmo che le forze di polizia hanno disperatamente bisogno di una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/security-awareness-platform?redef=1&amp;reseller=gl_kasap_acq_ona_smm__onl_b2b_blo_lnk_______\" target=\"_blank\" rel=\"noopener\">formazione sulle minacce informatiche<\/a> per il suo personale.<\/p>\n<h3>Rapina al bancomat<\/h3>\n<p>Nel frattempo, John Connor e il suo amico rapinano un bancomat collegandolo ad un Atari Portfolio PDA attraverso l\u2019entrata della scheda. Questa deviazione ci mostra che anche senza la ribellione di Skynet, la tecnologia nel mondo di <em>Terminator<\/em> si sta muovendo lungo un percorso alternativo; in realt\u00e0, non \u00e8 possibile estrarre i dati della carta e i PIN da un bancomat, dalla carta stessa o da qualsiasi altra parte: i bancomat non contengono numeri di carta, e sulla carta non c\u2019\u00e8 nessun PIN. Per non parlare del fatto che un Atari Portfolio, con la sua CPU da 4,9152-MHz 80C88, non \u00e8 certo lo strumento migliore per attacchi di forza bruta.<\/p>\n<h3>Ingegneria sociale, stile Terminator<\/h3>\n<p>Stranamente, la conversazione telefonica tra i due terminator sembra plausibile, uno imita John Connor, l\u2019altro la sua madre adottiva. \u00c8 plausibile nel senso che \u00e8 una delle profezie degli allora futuristi si \u00e8 avverata: in un caso recente, dei cybercriminali hanno apparentemente usato un sistema di apprendimento automatico per <a href=\"https:\/\/www.kaspersky.it\/blog\/machine-learning-fake-voice-featured\/18095\/\" target=\"_blank\" rel=\"noopener\">imitare la voce di un CEO<\/a>.<\/p>\n<p>Curiosamente, entrambi i terminator sospettano di parlare con un impostore, ma solo uno capisce come verificarlo, il T800 chiede perch\u00e9 il cane abbaia, usando deliberatamente il nome sbagliato, e il T1000 risponde senza individuare il trucco. In generale, questo \u00e8 un buon metodo se si dubita della persona con la quale si \u00e8 al telefono.<\/p>\n<h3>Miles Dyson<\/h3>\n<p>L\u2019uomo responsabile della creazione del \u201cprocessore rivoluzionario\u201d dai resti di un\u2019altra CPU di origine sconosciuta, \u00e8 piuttosto interessante. Per cominciare, lavora con informazioni classificate a casa (<a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-in-the-shitstorm\/19794\/\" target=\"_blank\" rel=\"noopener nofollow\">e tutti sappiamo a cosa pu\u00f2 portare<\/a>). Ma non \u00e8 questo il problema principale. Spegne il computer premendo Invio. Non ci sorprende che il sistema basato sul suo processore abbia finito per ribellarsi.<\/p>\n<h3>Cyberdyne Systems<\/h3>\n<p>\u00c8 strano, ma Cyberdyne Systems \u00e8 descritta come un\u2019azienda che si occupa seriamente di sicurezza informatica. Il capo degli sviluppatori arriva in ufficio accompagnato da alcuni tipi sospetti? La sicurezza non lo lascia entrare e richiede un\u2019autorizzazione scritta. La guardia trova il suo collega legato? Viene dato l\u2019allarme e la prima azione \u00e8 quella di bloccare l\u2019accesso alla cassaforte segreta.<\/p>\n<p>L\u2019apertura della porta della cassaforte richiede due chiavi, una \u00e8 nelle mandi dell\u2019ingegnere, e l\u2019altra si trova presso il security desk. L\u2019unico errore qui \u00e8 che John apre la cassaforte con la chiave usando il suo fidato Atari Portfolio. La cassaforte \u00e8 sicuramente una cosa che avrebbe dovuto essere protetta da attacchi di forza bruta.<\/p>\n<h3>Distruzione di informazioni<\/h3>\n<p>Onestamente, non riesco a credere al fatto che Sarah Connor e soci sino riusciti a distruggere informazioni. Per prima cosa, il T-800 distrugge i computer con un\u2019ascia e, anche dopo l\u2019esplosione, non \u00e8 questo il modo pi\u00f9 affidabile per distruggere un disco rigido.<\/p>\n<p>Ma non \u00e8 questo il punto. Nel 1991 le reti locali erano gi\u00e0 ampiamente utilizzate, quindi Cyberdyne Systems avrebbe potuto avere copie di backup dei dati di lavoro, e probabilmente non nella stessa stanza in cui lavorava il team di sviluppo. Certo, le azioni degli aggressori erano basate sulle conoscenze di Dyson. Ma come facevano a essere sicuri che sapesse tutto? Di fatto, non gli era stata comunicata l\u2019origine del processore danneggiato che aveva esaminato, quindi chiaramente non ci si poteva fidare di lui al 100%.<\/p>\n<h3>Caratteristiche del Cyborg<\/h3>\n<p>La testa del T-800 contiene un chip che si definisce (parlando attraverso il cyborg che controlla) un \u201cprocessore di rete neurale\u201d. La cosa pi\u00f9 strana qui \u00e8 un processore che ha un interruttore hardware per disattivare la modalit\u00e0 di apprendimento. La stessa presenza di tale interruttore potrebbe significare che Skynet teme che i cyborg diventino troppo autonomi. In altre parole, Skynet teme una ribellione dell\u2019IA contro l\u2019IA ribelle. Sembra pazzesco.<\/p>\n<p>Il T-1000 reagisce in modo strano alle temperature estreme quando viene congelato in azoto liquido. Il suo corpo fisico sembra tornare alla normalit\u00e0 dopo lo scongelamento, ma il cervello rallenta notevolmente. Guarda passivamente mentre il T800 ferito cede ai suoi colpi anche se sarebbe pi\u00f9 logico concludere con il modello danneggiato e continuare la caccia al bersaglio principale, John Connor. Inoltre, per qualche motivo, costringe Sarah Connor a chiamare John per chiedere aiuto, anche se pu\u00f2 imitare perfettamente la sua voce (cosa che fa pochi minuti dopo). In breve, inizia a far fatica a pensare e diventa quindi vulnerabile. Forse alcuni dei computer all\u2019interno della sua testa non funzionano a causa dell\u2019eccessivo raffreddamento.<\/p>\n<p>Per progettare un sistema informatico affidabile che non si ribeller\u00e0 contro i suoi creatori, \u00e8 necessario utilizzare un sistema operativo sicuro con il concetto di Default Deny implementato a livello di sistema. Abbiamo sviluppato un sistema di questo tipo, anche se un po\u2019 dopo il 1991. Per maggiori informazioni sul nostro sistema operativo e sull\u2019approccio basato sull\u2019immunit\u00e0 per la sicurezza dei sistemi informatici potete dare un\u2019occhiata alla nostra pagina dedicata a <a href=\"https:\/\/os.kaspersky.com\/?redef=1&amp;THRU&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">KasperskyOS<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In attesa dell&#8217;uscita mondiale di Terminator: Destino Oscuro, esaminiamo la sicurezza informatica nell&#8217;universo di Terminator.<\/p>\n","protected":false},"author":700,"featured_media":18178,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[695,1626,3075],"class_list":{"0":"post-18177","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-film","10":"tag-terminator","11":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/terminator-1-2-cybersecurity\/18177\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/terminator-1-2-cybersecurity\/16830\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/14213\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/18810\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/terminator-1-2-cybersecurity\/16854\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/15626\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/terminator-1-2-cybersecurity\/19542\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/terminator-1-2-cybersecurity\/23902\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/terminator-1-2-cybersecurity\/6586\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/terminator-1-2-cybersecurity\/29080\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/terminator-1-2-cybersecurity\/12478\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/terminator-1-2-cybersecurity\/12512\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/terminator-1-2-cybersecurity\/11378\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/terminator-1-2-cybersecurity\/20434\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/terminator-1-2-cybersecurity\/24447\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/terminator-1-2-cybersecurity\/24353\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/terminator-1-2-cybersecurity\/19275\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/terminator-1-2-cybersecurity\/23590\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/terminator-1-2-cybersecurity\/23437\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18177"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18177\/revisions"}],"predecessor-version":[{"id":18363,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18177\/revisions\/18363"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18178"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}