{"id":23625,"date":"2020-12-23T17:22:35","date_gmt":"2020-12-23T15:22:35","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23625"},"modified":"2020-12-23T17:23:06","modified_gmt":"2020-12-23T15:23:06","slug":"die-hard-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/die-hard-cybersecurity\/23625\/","title":{"rendered":"Trappola di cristallo: errori di cybersecurity al Nakatomi"},"content":{"rendered":"<p>Durante le vacanze natalizie, a molte famiglie piace trascorrere del tempo insieme in casa guardando un film e, in molti casi, ogni volta decidono di vedere sempre lo stesso film, una sorta di tradizione natalizia o di fine anno. Alcuni amano le commedie natalizie, altri i film drammatici. Per quanto mi riguarda, uno dei miei film preferiti di Natale \u00e8 <em>Die Hard \u2013 Trappola di cristallo<\/em>. Dopotutto, il 60% degli \u201cincontri\u201d di McClane con i terroristi hanno luogo la vigilia di Natale e sicuramente non sono l\u2019unico ad associare questo classico del cinema d\u2019azione con le vacanze natalizie.<\/p>\n<p>\u00c8 vero, la trama del film <em>Die Hard \u2013 Vivere o morire<\/em> si concentra molto sulla sicurezza informatica delle infrastrutture critiche (e ne parleremo a momento debito); tuttavia, a uno sguardo pi\u00f9 attento noteremo la presenza di esempi di cybersecurity (positivi e non) anche nel primo capitolo di questa serie di film di successo.<\/p>\n<p>Dopotutto, ricordiamoci che la Nakatomi Corporation si avvale delle tecnologie pi\u00f9 avanzate dell\u2019epoca, come un sistema centrale che si sincronizza con i server a Tokio, un caveau computerizzato e persino un terminale informativo touch-screen nella hall dell\u2019edificio (stiamo parlando del lontano 1988).<\/p>\n<h2>La sicurezza fisica al Nakatomi Plaza<\/h2>\n<p>I problemi di sicurezza si fanno strada fin dall\u2019inizio. John McClane, il nostro protagonista, entra nel grattacielo e, rivolgendosi alla guardia di sicurezza, d\u00e0 solo il nome di sua moglie, che ha intenzione di andare a trovare; non rivela il suo nome, n\u00e9 mostra un documento di identit\u00e0. Neanche il nome di sua moglie avrebbe dovuto aiutarlo a entrare: il loro matrimonio, infatti, \u00e8 in crisi e sua moglie ha deciso di tornare a utilizzare il suo nome de nubile sul posto di lavoro.<\/p>\n<p>Invece di mettergli i bastoni tra le ruote, la guardia, incurante, semplicemente lo invita a dirigersi presso il terminale delle informazioni e poi a prendere l\u2019ascensore. Insomma, chiunque pu\u00f2 entrare nell\u2019edificio. E poi, andando avanti nel film, vediamo che nessun computer dell\u2019edificio \u00e8 protetto da password e tutti i dispositivi sono suscettibili ad <a href=\"https:\/\/www.kaspersky.it\/blog\/evil-maid-attack\/23552\/\" target=\"_blank\" rel=\"noopener\">attacchi evil-maid<\/a>.<\/p>\n<h2>Accesso a sistemi di ingegneria<\/h2>\n<p>Non passa molto tempo prima che i criminali entrino nell\u2019edificio, uccidano le guardie (ce ne sono solo due la vigilia di Natale) e prendano il controllo del grattacielo. Naturalmente, tutti i sistemi ingegneristici del Nakatomi Plaza sono controllati da un solo computer, che si trova nella stanza della security, proprio vicino all\u2019entrata.<\/p>\n<p>L\u2019unico hacker tra i terroristi, Theo, preme un paio di tasti e, bam, gli ascensori e le scale mobili smettono di funzionare, bloccando anche il garage. Il computer \u00e8 gi\u00e0 accesso (anche se non c\u2019\u00e8 nessuno nella stanza) e non \u00e8 attivo alcun tipo di protezione da accessi non autorizzati\u2026 nemmeno lo schermo \u00e8 in stand-by! Un comportamento del genere da parte di un dipendente (che lavora nella sicurezza tra l\u2019altro) \u00e8 assolutamente inaccettabile.<\/p>\n<h2>La sicurezza della rete<\/h2>\n<p>Come prima cosa, i terroristi intimano il presidente di Nakatomi Trading di rivelare la password del sistema centrale. Takagi, pensando che i criminali siano alla ricerca di informazioni, offre qualche dato riguardo la condotta della compagnia per quanto concerne la sicurezza: dice loro che il giorno successivo, ora di Tokio, qualsiasi dato a cui avranno accesso sar\u00e0 modificato, per evitare tentativi di ricatto. Da questa affermazione possiamo trarre due conclusioni:<\/p>\n<ol>\n<li>Il sistema informatico di Nakatomi a Tokio registra gli accessi (orario e a cosa si ha avuto accesso in concreto). Un sistema di sicurezza ben implementato (in ogni caso, \u00e8 probabile che il signor Takagi stia bluffando);<\/li>\n<li>Takagi non sembra avere molta idea dei fusi orari. A Los Angeles \u00e8 notte da poco (gli intrusi sono entrati nell\u2019edificio all\u2019imbrunire e, durante la conversazione che stiamo analizzando, possiamo vedere dalla finestra che \u00e8 buio). Per cui, a Tokio saranno almeno le 10:30 di mattina.<\/li>\n<\/ol>\n<h2>La postazione di sicurezza del Nakatomi<\/h2>\n<p>I criminali spiegano che non sono proprio dei terroristi e che vogliono entrare nel caveau, a loro non interessa avere accesso a informazioni. Takagi si rifiuta di dare loro il codice e suggerisce ai malfattori di andare a Tokio e provare fortuna l\u00ec, dopodich\u00e9 viene ucciso.<\/p>\n<p>Omicidio a parte, l\u2019aspetto pi\u00f9 interessante \u00e8 un altro. Se ci concentriamo sulla postazione di lavoro di Takagi, vedremo che il sistema operativo Nakatomi Socrates BSD 9.2 (che \u00e8 chiaramente il finto discendente della <a href=\"https:\/\/it.wikipedia.org\/wiki\/Berkeley_Software_Distribution\" target=\"_blank\" rel=\"noopener nofollow\">Berkeley Software Distribution<\/a>) richiede due tipi di password: Ultra-Gate Key e Daily Cypher.<\/p>\n<p>Come suggeriscono I nomi, una password \u00e8 fissa, l\u2019altra viene cambiata ogni giorno. Ecco a voi un chiaro esempio di autenticazione a due fattori, con gli standard del 1988.<\/p>\n<h2>Accesso al caveau<\/h2>\n<p>Il caveau \u00e8 protetto da 7 serrature. La prima \u00e8 computerizzata, 5 sono meccaniche e l\u2019ultima \u00e8 elettromagnetica. Se crediamo alle parole dell\u2019hacker Theo, avr\u00e0 bisogno di mezz\u2019ora per craccare il codice della prima serratura, e poi 2 ore o 2 ore e mezza per aprire quelle meccaniche. La settima si attiva automaticamente proprio in quest\u2019ultima fase e i circuiti non possono essere tagliati sul posto.<\/p>\n<p>Mettiamo da parte quest\u2019ultimo aspetto che ci lascia alquanto perplessi (magari non abbiamo grandi nozioni di fisica ma l\u2019elettricit\u00e0 di solito passa attraverso dei cavi, che possono sempre essere tagliati), e passiamo al successivo grande controsenso: se il sistema di sicurezza del caveau pu\u00f2 inviare un segnale per attivare una serratura, perch\u00e9 non pu\u00f2 avvisare la polizia che sta avendo luogo un tentativo di accesso non autorizzato? Perch\u00e9 non c\u2019\u00e8 almeno un allarme che suona? \u00c8 vero, I criminali possono aver tagliato le linee telefoniche ma l\u2019allarme anti incendio \u00e8 in grado di avvisare il 911.<\/p>\n<p>Anche ignorando tutto ci\u00f2, vale la pena soffermarsi sul modo in cui Theo riesce a craccare il codice. In modo inesplicabile, dal primo computer che prova a usare riesce ad accedere alla scheda personale di un capo non ben identificato del gruppo di investitori, e anche informazioni sul suo servizio militare. Ricordiamo che, nel 1988, non esisteva Internet e il mondo a cui siamo abituati, il che vuol dire che questi dati si trovano nella rete interna di Nakatomi e in una cartella condivisa.<\/p>\n<p>In base alle informazioni nel file, questo militare senza nome ha prestato servizio nel 1940 sull\u2019<em>Akagi<\/em> (una<a href=\"https:\/\/it.wikipedia.org\/wiki\/Akagi_(portaerei)\" target=\"_blank\" rel=\"noopener nofollow\"> portaerei giapponese<\/a> realmente esistita) e ha preso parte a diverse operazioni militari, tra cui l\u2019attacco a Pear Harbor. Per quale motivo queste informazioni dovrebbero trovarsi su una rete aziendale, alla merc\u00e9 di tutti? Tutto molto strano, soprattutto perch\u00e9 il nome della portaerei \u00e8 un indizio per risalire alla password del caveau!<\/p>\n<p>Il computer traduce prontamente il nome <em>Akagi<\/em> in inglese,<em> Red Castle<\/em> e, ovviamente, si tratta della password. Theo forse si \u00e8 sforzato molto e ha avuto persino fortuna ma, anche se lasciamo correre, il tutto avviene troppo velocemente e non possiamo capire come l\u2019hacker abbia potuto prevedere che ci avrebbe messo mezz\u2019ora per portare a termine il suo compito.<\/p>\n<p>E poi gli sceneggiatori devono essersi dimenticati della Daily Cypher, la password che cambia regolarmente che \u00e8, soprattutto, una seconda password. La serratura, infatti, si apre direttamente dopo la prima password.<\/p>\n<h2>Ingegneria sociale<\/h2>\n<p>Ogni tanto I criminali impiegano tecniche di ingegneria sociale per ingannare la sicurezza, i vigli del fuoco o la polizia. Dal punto di vista della cybersecurity, la chiamata al 911 cattura particolarmente la nostra attenzione. McClane usa l\u2019allarme anti incendio ma gli intrusi a loro volta chiamano il servizio di emergenza, si fanno strada spacciandoci per la sicurezza e disattivano l\u2019allarme.<\/p>\n<p>Poco dopo, alcune informazioni sul Nakatomi Plaza (numeri di telefono e un codice che dovrebbe servire per disattivare l\u2019allarme anti incendio) compaiono su uno schermo del 911. Se i criminali sono stati in grado di richiamare i pompieri, avranno pur preso quel codice da qualche parte. Le guardie di sicurezza sono gi\u00e0 tutte morte, per cui il codice doveva essere stato scritto e conservato da qualche parte nelle vicinanze (a giudicare dalla veloce richiamata). Una cattiva abitudine, come tutti sappiamo.<\/p>\n<h2>Consigli pratici<\/h2>\n<p>Non fate entrare sconosciuti, nemmeno la vigilia di Natale, soprattutto se l\u2019edificio \u00e8 pieno di computer che contengono informazioni di grande valore;<\/p>\n<p>Ricordate di tanto in tanto ai dipendenti di mettere in stand-by il proprio computer; meglio ancora, impostate il sistema affinch\u00e9 il computer si blocchi automaticamente passato un breve periodo di inattivit\u00e0. Inoltre, non sarebbe affatto male che i dipendenti prendessero parte a dei corsi di <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">cybersecurity awareness<\/a>, per comprendere i rischi e le condotte migliori in termini di sicurezza informatica:<\/p>\n<ul>\n<li>Non condividete documenti che contengono password, n\u00e9 custoditeli in ubicazioni condivise;<\/li>\n<li>Per l\u2019accesso a dati importanti, utilizzate password create in modo casuale e difficili da indovinare;<\/li>\n<li>Custodite le password (e i codici per disattivare gli allarmi) in modo sicuro, non su dei foglietti di carta.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<h2>P.S.<\/h2>\n<p>All\u2019inizio avevamo intenzione di analizzare entrambi I film natalizi di questa serie; tuttavia, dopo aver riguardato Die Hard 2 (58 minuti per morire), siamo giunti alla conclusione che questo film si basa su un errore fondamentale nell\u2019architettura dell\u2019infrastruttura delle informazioni dell\u2019aeroporto. I terroristi si infiltrano nei condotti sotto una chiesa nelle vicinanze e riescono a prendere il controllo di tutti i sistemi dell\u2019aeroporto, torre di controllo compresa. Nel 1990, alcuni di questi sistemi potevano anche non essere informatizzati; purtroppo, non \u00e8 possibile addentrarsi in questo argomento senza dare una spiegazione dettagliata del film, ma per questa volta possiamo soprassedere.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analizziamo il primo capitolo della serie di film Die Hard dal punto di vista della sicurezza informatica. <\/p>\n","protected":false},"author":700,"featured_media":23626,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[695,62,3466,3075],"class_list":{"0":"post-23625","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-film","10":"tag-password","11":"tag-sicurezza-fisica","12":"tag-verita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/die-hard-cybersecurity\/23625\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/die-hard-cybersecurity\/22295\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/die-hard-cybersecurity\/17790\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/die-hard-cybersecurity\/23975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/die-hard-cybersecurity\/22061\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/die-hard-cybersecurity\/20772\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/die-hard-cybersecurity\/24459\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/die-hard-cybersecurity\/29858\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/die-hard-cybersecurity\/9146\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/die-hard-cybersecurity\/38169\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/die-hard-cybersecurity\/16160\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/die-hard-cybersecurity\/16804\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/die-hard-cybersecurity\/14318\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-hard-cybersecurity\/25997\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/die-hard-cybersecurity\/29798\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/die-hard-cybersecurity\/26529\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/die-hard-cybersecurity\/23271\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/die-hard-cybersecurity\/28651\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/die-hard-cybersecurity\/28461\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/verita\/","name":"verit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23625","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23625"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23625\/revisions"}],"predecessor-version":[{"id":23630,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23625\/revisions\/23630"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23626"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23625"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23625"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23625"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}