{"id":6510,"date":"2015-08-19T11:45:57","date_gmt":"2015-08-19T11:45:57","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6510"},"modified":"2017-11-13T17:06:32","modified_gmt":"2017-11-13T15:06:32","slug":"hacking-chemical-plant","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hacking-chemical-plant\/6510\/","title":{"rendered":"Hackerare uno stabilimento chimico"},"content":{"rendered":"<p>Durante il Black Hat e il DEF CON, i ricercatori di sicurezza <a href=\"https:\/\/twitter.com\/marmusha\" target=\"_blank\" rel=\"noopener nofollow\">Marina Krotofil<\/a> e <a href=\"https:\/\/www.linkedin.com\/pub\/jason-larsen\/65\/984\/950\" target=\"_blank\" rel=\"noopener nofollow\">Jason Larsen<\/a> hanno presentato le loro ricerche su come hackerare uno stabilimento petrolchimico. \u00c8 stata una presentazione davvero interessante.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05235810\/hacking-chemical-plant-featured1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6514\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/09\/05235810\/hacking-chemical-plant-featured1-1024x672.jpg\" alt=\"hackerare stabilimento chimico\" width=\"1024\" height=\"672\"><\/a><\/strong><\/p>\n<p>Hackerare questi stabilimenti pu\u00f2 sembrare impossibile, ma se consideriamo che c\u2019\u00e8 chi pu\u00f2 hackerare gli <a href=\"https:\/\/www.kaspersky.it\/blog\/stuxnet-le-sue-prime-vittime\/5266\/\" target=\"_blank\" rel=\"noopener\">strumenti di uranio arricchito<\/a>, <a href=\"https:\/\/threatpost.com\/researchers-manipulate-rifles-precision-targeting-system\/114028\" target=\"_blank\" rel=\"noopener nofollow\">il fucile di un tiratore scelto<\/a> o <a href=\"https:\/\/www.kaspersky.it\/blog\/blackhat-jeep-cherokee-hack-explained\/6423\/\" target=\"_blank\" rel=\"noopener\">migliaia di Jeep tutte insieme<\/a>, allora possiamo affermare senza titubanza che \u00e8 possibile hackerare una fabbrica petrolchimica. Tutto \u00e8 hackerabile a questo mondo, quindi perch\u00e9 le industrie chimiche dovrebbero essere un\u2019eccezione?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Durante la conferenza, Krotofili ha parlato a lungo su quello che gli hacker <em>potrebbero <\/em>e <em>dovrebbero<\/em> fare dopo aver preso il controllo della rete di computer dello stabilimento. La prima lezione di questa ricerca \u00e8: <strong>le conseguenze di un attacco hacker non sono necessariamente ovvie<\/strong>.<\/p>\n<p>Ci sono molti modi per sfruttare una fabbrica petrolchimica una volta hackerata. Solo uno \u00e8 evidente: gli hacker in questione potrebbero mettere fuori servizio lo stabilimento. In questo caso, le conseguenze difficilmente passerebbero inosservate.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/08\/05233047\/hacking-chemical-plant-1.jpg\" alt=\"\" width=\"1280\" height=\"960\">Il modo pi\u00f9 \u201celegante\u201d di hackerare uno di questi centri sarebbe alterare i processi chimici di modo da rendere la fabbrica meno produttiva e l\u2019azienda meno competitiva. Per esempio, gli hacker possono \u201ctruccare\u201d i processi chimici per ridurre la qualit\u00e0 dei prodotti e\/o l\u2019indice del prodotto. Quando si parla di chimica, il parametro che pi\u00f9 conta \u00e8 la purezza.<\/p>\n<p>Per esempio, il paracetamolo con purezza 98% costa solo 1 euro al chilo, ma quello con purezza 100% costa molto di pi\u00f9.<\/p>\n<p><iframe loading=\"lazy\" title=\"Damn Vulnerable Chemical Process\" src=\"https:\/\/www.slideshare.net\/slideshow\/embed_code\/key\/dkSZ2fSSfzzA9h\" width=\"427\" height=\"356\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" style=\"border:1px solid #CCC; border-width:1px; margin-bottom:5px; max-width: 100%;\" allowfullscreen> <\/iframe> <\/p>\n<div style=\"margin-bottom:5px\"> <strong> <a href=\"https:\/\/www.slideshare.net\/phdays\/damn-vulnerable-chemical-process\" title=\"Damn Vulnerable Chemical Process\" target=\"_blank\" rel=\"noopener nofollow\">Damn Vulnerable Chemical Process<\/a> <\/strong> from <strong><a href=\"https:\/\/www.slideshare.net\/phdays\" target=\"_blank\" rel=\"noopener nofollow\">Positive Hack Days<\/a><\/strong> <\/div>\n<p>Tuttavia, <strong>non \u00e8 facile sfruttare l\u2019hackeraggio del sistema fisico-cibernetico<\/strong>, e con questo arriviamo alla seconda lezione che possiamo imparare da questa ricerca. Le industrie chimiche sono una cosa molto complicata e molti dei processi fisici e chimici sono relazionati. Se cambi qualcosa in un processo, potresti cambiare qualcosa in un altro. Per poter raggiungere certi obiettivi, devi capire tutte queste interrelazioni.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/08\/05233047\/hacking-chemical-plant-2.jpg\" alt=\"\" width=\"1280\" height=\"960\"><\/strong>Prima di tutto, avete bisogno di un chimico, uno buono per essere esatti. In secondo luogo, hai bisogno di un tuo stabilimento chimico per portare a termine l\u2019esperimento. Questo \u00e8 il caso degli sviluppatori di Stuxnet; hanno usato poche centrifughe di uranio arricchito durante la creazione del loro famoso worm.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/08\/05233046\/hacking-chemical-plant-3.jpg\" alt=\"\" width=\"1280\" height=\"960\"><\/p>\n<p>Se non puoi permetterti il tuo proprio stabilimento chimico, allora avrai bisogno di costruire un modello di software e con quello realizzare gli esperimenti. Dovrai anche scoprire quali software o strumenti dovrai utilizzare. In questo caso la miglior arma per un hacker \u00e8 Internet nel suo totale e soprattutto i social network: \u00e8 difficile immaginare quello che gli impiegati possono aver pubblicato l\u00ec. Quello che sicuramente fanno, \u00e8 pubblicare screenshot reali con informazioni utili.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/08\/05233045\/hacking-chemical-plant-4.jpg\" alt=\"\" width=\"1280\" height=\"960\"><\/strong><\/p>\n<p>Persino dopo aver trovato un buon chimico, tutte le informazioni necessarie e i modelli di software adeguati, non potrai comunque essere sicuro di poter controllare i processi chimici che desideri. Il fatto \u00e8 che le industrie chimiche non vengono disegnate per poter essere hackerate con facilit\u00e0; per esempio, a differenza dei normali computer, i sistemi fisico-cibernetici non sono dotati di sistemi diagnostici versatili.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/08\/05233044\/hacking-chemical-plant-5.jpg\" alt=\"\" width=\"1280\" height=\"960\"><\/p>\n<p>Ecco perch\u00e9 le modifiche devono essere guidate da dati indiretti. Per esempio, non puoi misurare la purezza di un prodotto, ma la si pu\u00f2 dedurre dalla temperatura o dalla pressione. Quindi la complessit\u00e0 dell\u2019hackeraggio di uno stabilimento chimico pu\u00f2 essere sopravvalutato. Comunque, se hai tempo e risorse, tutto \u00e8 possibile.<\/p>\n<p>Dunque \u00e8 difficile hackerare sistemi fisico-cibernetici complessi, ma non impossibile. E quando un impianto viene hackerato, non \u00e8 facile difendersi ed individuare un\u2019attivit\u00e0 dannosa.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Quello che possiamo imparare dagli impianti chimici #hacker #BlackHat #DefCon<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fa9rT&amp;text=Quello+che+possiamo+imparare+dagli+impianti+chimici+%23hacker+%23BlackHat+%23DefCon\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Come Kim Zetter ha scritto nel suo libro \u201c<a href=\"http:\/\/www.amazon.com\/Countdown-Zero-Day-Stuxnet-Digital\/dp\/077043617X\" target=\"_blank\" rel=\"noopener nofollow\">Countdown to Zero Day<\/a>\u201d sugli Stuxnet, in origine questi worm non erano disegnati per distruggere le centrifughe di uranio impoverito, ma per ridurre la \u201cqualit\u00e0\u201d del combustibile nucleare. E se la persona in questione \u00e8 potente e paziente, il malware potrebbe non essere percepito e rimanere attivo in incognito.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dato che in questo mondo tutto \u00e8 hackerabile, perch\u00e9 non hackerare uno stabilimento chimico?<\/p>\n","protected":false},"author":421,"featured_media":6513,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1168,1581,1169,1569,54,1582],"class_list":{"0":"post-6510","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-black-hat","10":"tag-blackhat15","11":"tag-def-con","12":"tag-defcon23","13":"tag-hacker","14":"tag-stabilimento-chimico"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-chemical-plant\/6510\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-chemical-plant\/5035\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-chemical-plant\/3491\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-chemical-plant\/5841\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-chemical-plant\/6127\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-chemical-plant\/5933\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-chemical-plant\/6623\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-chemical-plant\/8948\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-chemical-plant\/9603\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-chemical-plant\/4791\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-chemical-plant\/5620\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-chemical-plant\/5982\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-chemical-plant\/8615\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-chemical-plant\/8948\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-chemical-plant\/9603\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-chemical-plant\/9603\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6510"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6510\/revisions"}],"predecessor-version":[{"id":11427,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6510\/revisions\/11427"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6513"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}