{"id":26377,"date":"2022-02-04T13:10:02","date_gmt":"2022-02-04T11:10:02","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26377"},"modified":"2022-02-04T13:10:49","modified_gmt":"2022-02-04T11:10:49","slug":"cybersecurity-in-outer-space","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-in-outer-space\/26377\/","title":{"rendered":"Hacker spaziali: mito vs realt\u00e0"},"content":{"rendered":"<p>\u00c8 risaputo che gli autori di fantasy amano mandare asteroidi o frammenti della Luna verso la Terra. Tuttavia, il film <em><a href=\"https:\/\/www.imdb.com\/title\/tt5834426\/\" target=\"_blank\" rel=\"noopener nofollow\">Moonfall<\/a><\/em>, che arriva nei cinema a febbraio, si concentra non su un disastro naturale, ma su qualcosa che sembra una minaccia artificiale, basata sulla tecnologia. Si pu\u00f2 individuare il nome Kaspersky tra le tecnologie di protezione utilizzate in questo thriller spaziale.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ivIwdQBlS10?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Non preoccupatevi, qui non faremo alcuno spoiler del film. Siamo pi\u00f9 interessati ad esplorare cosa potrebbe comportare una minaccia informatica spaziale nel mondo reale. Gli autori di fantasy l\u2019hanno capito molto tempo fa: nel loro lavoro, qualcuno spesso usa il suo portatile di casa per deviare un missile o digita un singolo comando che permette di violare un centro di controllo e spazzare via un intero esercito di droni. All\u2019ultimo secondo potrebbero riuscire a decifrare il codice di una camera di compensazione mentre gridano ai loro colleghi: \u201cOk, ora dobbiamo solo passare attraverso 600 miliardi di combinazioni!\u201d<br>\nIn un\u2019altra storia frequente, gli alieni sotto forma di segnali radio penetrano nelle apparecchiature di ricerca spaziale dei terrestri e da l\u00ec vanno a hackerare Internet e le persone ad esso collegate. Niente male, eh?<\/p>\n<p>In realt\u00e0, non stiamo ancora assistendo a cyberattacchi su larga scala e di successo sulla tecnologia spaziale. Tuttavia, a volte i sospetti vengono sollevati. Alcuni teorici della cospirazione hanno incolpato gli hacker per gli ultimi lanci falliti delle sonde russe verso Marte. C\u2019\u00e8 una certa logica in questo: dopo tutto, nel lontano 1971, la navicella sovietica Mars-3 ha fatto il primo atterraggio e distribuito il primo rover su Marte. Quindi si potrebbe pensare che le cose possano solo migliorare da l\u00ec. Ma un quarto di secolo dopo, nel 1996, la navicella Mars-96 con quattro lander and\u00f2 in fiamme poco dopo il lancio. Un altro fallimento \u00e8 avvenuto nel 2011, quando il russo Phobos-Grunt, che trasportava Yinghuo-1, la prima sonda cinese diretta su Marte, \u00e8 stato lanciato senza successo e poi ha incontrato la sua fine.<\/p>\n<p>Naturalmente, il resoconto ufficiale di questi incidenti non dice nulla sugli hacker. Ma se leggete <a href=\"https:\/\/lenta.ru\/articles\/2013\/01\/29\/laspace\/\" target=\"_blank\" rel=\"noopener nofollow\">questa intervista con l\u2019ex direttore generale dell\u2019Associazione di ricerca e produzione Lavochkin,<\/a> si dice chiaramente che c\u2019erano grossi problemi di sicurezza e che l\u2019hardware delle navicelle marziane avrebbe potuto facilmente essere sabotato prima del lancio.<\/p>\n<p>Con storie come queste in mente, qualche anno fa io e i miei colleghi abbiamo tenuto un panel spaziale a una conferenza sulla cybersicurezza. Nel complesso, le presentazioni erano interessanti, ma gli esperti dello spazio ci hanno riportato sulla terra quando si trattava di cyberattacchi. Hanno detto che i tradizionali schemi di hacking non funzionano con i sistemi di controllo spaziali. Nell\u2019approccio classico, gli hacker comprano un controller disponibile al pubblico, scaricano il firmware dal produttore, lo esaminano facilmente sul proprio banco di prova e poi attaccano il sistema reale sfruttando le vulnerabilit\u00e0 che trovano. Ma la tecnologia spaziale \u00e8 piuttosto unica, quindi \u00e8 necessario passare anni a lavorare su un dato sistema prima di conoscerlo, e non sar\u00e0 possibile trovarne un altro uguale per i test.<\/p>\n<p>Ci\u00f2 significa che le principali vulnerabilit\u00e0 non sono \u201cl\u00e0 fuori\u201d ma sulla Terra, ci hanno detto gli esperti di sistemi spaziali. Non sono la materia di cui sono fatti i thriller, sarebbero pi\u00f9 adatti alla commedia. Per esempio, supponiamo di ricevere dati segreti da un satellite e di doverli trasferire ad un cliente. Come lo fareste? Attraverso il banale Internet con tutte le sue falle. Se non vi va bene, potete sempre usare il vecchio metodo: messaggeri con valigette antiproiettile.<\/p>\n<p>Ecco un\u2019altra storia terrestre. All\u2019inizio di settembre 2018, gli agenti dell\u2019FBI hanno evacuato l\u2019osservatorio solare Sunspot nel New Mexico e l\u2019hanno chiuso per oltre una settimana. C\u2019erano dietro esseri extraterrestri? Dopo tutto, \u00e8 cos\u00ec che iniziano il romanzo fantasy di Robert Charles Wilson \u201cBlind Lake\u201d e il racconto di Ond\u0159ej Neff \u201cWhite Cane 7.62\u201d. Ma no, <a href=\"https:\/\/www.theregister.com\/2018\/09\/20\/sunspot_solar_observatory_fbi\/\" target=\"_blank\" rel=\"noopener nofollow\">c\u2019era una spiegazione pi\u00f9 semplice<\/a>: un custode dell\u2019osservatorio stava usando il Wi-Fi della struttura per scaricare pornografia infantile.<\/p>\n<p>Ma questo non significa che tutto vada bene con la sicurezza informatica nello spazio e che dovremmo semplicemente rilassarci e ridere di quegli stupidi film sullo spazio. Infatti, molto \u00e8 cambiato negli ultimi anni. Nei nuovi sistemi spaziali, l\u2019hardware analogico con le sue tecnologie uniche sta lasciando il posto a soluzioni digitali sempre pi\u00f9 standardizzate da produttori ben noti. Questo non \u00e8 sorprendente, dopo tutto, sono i giganti dell\u2019IT che pretendono di essere i leader spaziali del 21\u00b0 secolo.<\/p>\n<p>L\u2019esempio A \u00e8 SpaceX, sostenuta da nientemeno che Elon Musk, fondatore di PayPal. Un\u2019altra azienda che sta costruendo veicoli spaziali, ancora suborbitali per il momento, \u00e8 Blue Origin, che \u00e8 l\u2019idea del fondatore di Amazon Jeff Bezos. Poi c\u2019\u00e8 stata SpaceShipOne, che \u00e8 stata finanziata da Paul Allen, che ha cofondato Microsoft con Bill Gates. SpaceShipOne \u00e8 poi diventata SpaceShipTwo di Richard Branson. Anche Google sta cercando di tenere il passo nella nuova corsa allo spazio attraverso la sua competizione Lunar XPRIZE per il rover lunare. Infine, Mark Zuckerberg, che non ha bisogno di presentazioni, ha collaborato con Yuri Milner, il fondatore di Mail.ru e il fondo di venture capital DST Global, per creare il progetto di sonda interstellare <a href=\"https:\/\/en.wikipedia.org\/wiki\/Breakthrough_Starshot\" target=\"_blank\" rel=\"noopener nofollow\">Breakthrough Starshot<\/a>. Nel prossimo decennio, Starshot \u00e8 previsto per il lancio verso l\u2019esopianeta pi\u00f9 vicino alla Terra, Proxima Centauri b.<\/p>\n<p>Ovviamente, trasferire l\u2019industria informatica di oggi nello spazio porta con s\u00e9 tutti i problemi dell\u2019industria informatica, da quell\u2019insopportabile culto di Agile alle guerre tra hacker.<\/p>\n<p>Questo riguarda innanzitutto i satelliti di comunicazione. Per esempio, negli anni \u201980, la mafia brasiliana <a href=\"https:\/\/www.wired.com\/2009\/04\/fleetcom\/\" target=\"_blank\" rel=\"noopener nofollow\">ha avuto l\u2019idea di usare i satelliti militari americani<\/a>. Hanno capito che per ricevere comunicazioni anonime, gratuite e di alta qualit\u00e0 bastava montare un\u2019antenna relativamente semplice.<\/p>\n<p>C\u2019\u00e8 un\u2019altra caratteristica che \u00e8 particolarmente preziosa per i criminali informatici: l\u2019inaccessibilit\u00e0 fisica dei satelliti. Immaginate un gruppo di hacker che controlla le botnet. Per sventare un loro attacco, le forze dell\u2019ordine devono normalmente rintracciare l\u2019indirizzo del centro C&amp;C e poi andare dal provider e sequestrare il server in questione. Ma come si fa a sequestrare un server se si trova fisicamente da qualche parte nel profondo della giungla e il suo indirizzo vola nello spazio? Sei sfortunato. Questo \u00e8 il motivo per cui i gruppi APT come Turla usano con successo <a href=\"https:\/\/www.wired.com\/2009\/04\/fleetcom\/\" target=\"_blank\" rel=\"noopener nofollow\">collegamenti satellitari violati<\/a> per le loro attivit\u00e0.<\/p>\n<p>Ed \u00e8 del tutto possibile che il lancio delle nuove costellazioni di satelliti a bassa orbita <a href=\"https:\/\/it.wikipedia.org\/wiki\/Costellazione_di_satelliti_di_OneWeb\" target=\"_blank\" rel=\"noopener nofollow\">OneWeb<\/a>, <a href=\"https:\/\/it.wikipedia.org\/wiki\/Starlink_(costellazione_satellitare)\" target=\"_blank\" rel=\"noopener nofollow\">Starlink<\/a> e <a href=\"https:\/\/ru.wikipedia.org\/wiki\/%25D0%25A1%25D1%2584%25D0%25B5%25D1%2580%25D0%25B0_(%25D0%25A4%25D0%25A6%25D0%259F_%25D1%2580%25D0%25B0%25D0%25B7%25D0%25B2%25D0%25B8%25D1%2582%25D0%25B8%25D1%258F_%25D0%25BA%25D0%25BE%25D1%2581%25D0%25BC%25D0%25B8%25D1%2587%25D0%25B5%25D1%2581%25D0%25BA%25D0%25B8%25D1%2585_%25D0%25B8%25D0%25BD%25D1%2584%25D0%25BE%25D1%2580%25D0%25BC%25D0%25B0%25D1%2586%25D0%25B8%25D0%25BE%25D0%25BD%25D0%25BD%25D1%258B%25D1%2585_%25D1%2582%25D0%25B5%25D1%2585%25D0%25BD%25D0%25BE%25D0%25BB%25D0%25BE%25D0%25B3%25D0%25B8%25D0%25B9)\" target=\"_blank\" rel=\"noopener nofollow\">Sfera<\/a> stia aiutando gli hacker. Gli esperti di sicurezza stanno gi\u00e0 rilevando in questi progetti spaziali <a href=\"https:\/\/theconversation.com\/hackers-could-shut-down-satellites-or-turn-them-into-weapons-130932\" target=\"_blank\" rel=\"noopener nofollow\">gli stessi problemi<\/a> che l\u2019industria informatica terrestre conosce da tempo. I produttori cercano di tagliare i costi il pi\u00f9 possibile, quindi per assemblare e mantenere grandi costellazioni di satelliti usano componenti economici e ampiamente disponibili. Molti di questi componenti non vengono analizzati per le vulnerabilit\u00e0, poich\u00e9 ci\u00f2 significherebbe spendere pi\u00f9 soldi. Allo stesso tempo, gli aggressori possono facilmente trovare questi componenti sulla Terra e identificare le vulnerabilit\u00e0 che sono necessarie per gli attacchi, o addirittura implementare queste vulnerabilit\u00e0 in anticipo. Inoltre, non ci sono ancora standard statali sulla cybersicurezza dei satelliti.<\/p>\n<p>Vorremmo concludere citando un altro scenario per le persone che di solito dicono: \u201cQuesto non ha niente a che fare con me. Non ho milioni di dollari che qualcuno possa rubare o server che possano essere violati\u201d. Se siete una di queste persone, vi suggerisco di guardare il film fantasy russo <a href=\"https:\/\/www.imdb.com\/title\/tt8060328\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Invasion<\/em><\/a>, che descrive un attacco molto realistico alla gente comune. Un\u2019intelligenza artificiale dallo spazio che ha preso il controllo delle telecomunicazioni inizia a chiamare tutti gli umani, impersonando le voci dei loro capi e parenti, e chiedendo loro di fare certe cose. La gente accetta e si trasforma in un esercito di zombie obbedienti.<\/p>\n<p>Mettendo da parte l\u2019origine aliena dell\u2019hacking, questo attacco ha componenti familiari: metodi moderni utilizzati dai truffatori telefonici combinati con una raccolta pi\u00f9 dettagliata di dati personali (<a href=\"https:\/\/www.kaspersky.it\/blog\/synthetic-voice-phone-fraud\/14141\/\" target=\"_blank\" rel=\"noopener\">s\u00ec, questo accade gi\u00e0<\/a>), simulazione vocale (anche questo esiste gi\u00e0), e attacchi ai satelliti per violare i sistemi di telecomunicazione, che sono anche tutt\u2019altro che impossibili, come avrete sicuramente capito ormai.<\/p>\n<p>In breve, non sedetevi e supponete che gli hacker spaziali non vi raggiungano. Finite i vostri cereali Galactic Crunch e il vostro bicchiere di Tang e poi aggiornate il vostro<strong> <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">antivirus spaziale<\/a><\/strong><strong>. <\/strong><\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esaminiamo cosa potrebbe comportare una minaccia informatica spaziale nel mondo reale.<\/p>\n","protected":false},"author":2497,"featured_media":26378,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2642],"tags":[1335,646,1602,1798,753],"class_list":{"0":"post-26377","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-futuro","9":"tag-internet","10":"tag-satelliti","11":"tag-spazio","12":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-in-outer-space\/26377\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-in-outer-space\/23873\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-in-outer-space\/19370\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-in-outer-space\/9714\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-in-outer-space\/26115\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-in-outer-space\/24083\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-in-outer-space\/23864\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-in-outer-space\/26828\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-in-outer-space\/32303\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-in-outer-space\/10488\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-in-outer-space\/43531\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-in-outer-space-2\/18922\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-in-outer-space\/15771\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-in-outer-space\/28074\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-in-outer-space\/32451\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-in-outer-space\/28083\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-in-outer-space\/24804\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-in-outer-space\/30219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-in-outer-space\/30008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/spazio\/","name":"spazio"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26377","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2497"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26377"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26377\/revisions"}],"predecessor-version":[{"id":26382,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26377\/revisions\/26382"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26378"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26377"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26377"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}