{"id":7146,"date":"2015-12-29T08:46:52","date_gmt":"2015-12-29T08:46:52","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7146"},"modified":"2017-11-13T17:05:48","modified_gmt":"2017-11-13T15:05:48","slug":"train-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/train-hack\/7146\/","title":{"rendered":"\u00c8 possibile hackerare un treno?"},"content":{"rendered":"<p>Vivere nell\u2019era digitale significa che la maggior parte delle cose che usiamo vengano azionate e\/o controllate dai computer. Ci\u00f2 spazia dalle applicazioni nelle telecomunicazioni alle automobili, dalle fabbriche e centrali elettriche ai porti e alle navi. Non dovrebbe sorprendere che questo valga anche per le ferrovie e i treni.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/12\/05233205\/train-hack-FB.jpg\" alt=\"\" width=\"1280\" height=\"1280\"><\/p>\n<p>Al Chaos Communication Congress di Amburgo, il 28 dicembre, i ricercatori sulla sicurezza Sergey Gordeychik, Alexander Timorin e Gleb Gritsai, a nome del team<a href=\"http:\/\/scadastrangelove.blogspot.ru\/\" target=\"_blank\" rel=\"noopener nofollow\"> SCADA StrangeLove<\/a> hanno presentato il loro studio sui sistemi informatici utilizzati dalle ferrovie. Un rapido esame di questo settore mostra che nell\u2019industria ferroviaria siano impiegati moltissimo i sistemi informatici, pi\u00f9 di quanto ci si potrebbe aspettare.<\/p>\n<p><iframe loading=\"lazy\" title='\"The Great Train Cyber Robbery\" SCADAStrangeLove' src=\"https:\/\/www.slideshare.net\/slideshow\/embed_code\/key\/6rVzcZtz5MjaOB\" width=\"427\" height=\"356\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" style=\"border:1px solid #CCC; border-width:1px; margin-bottom:5px; max-width: 100%;\" allowfullscreen> <\/iframe> <\/p>\n<div style=\"margin-bottom:5px\"> <strong> <a href=\"https:\/\/www.slideshare.net\/AlexanderTimorin\/the-great-train-cyber-robbery-scadastrangelove\" title='\"The Great Train Cyber Robbery\" SCADAStrangeLove' target=\"_blank\" rel=\"noopener nofollow\">\"The Great Train Cyber Robbery\" SCADAStrangeLove<\/a> <\/strong> from <strong><a href=\"https:\/\/www.slideshare.net\/AlexanderTimorin\" target=\"_blank\" rel=\"noopener nofollow\">Aleksandr Timorin<\/a><\/strong> <\/div>\n<p>Essi includono: sistemi informatici sui treni; sistemi di controllo del traffico; interblocco e segnaletica basata sul computer nelle stazioni e nei passaggi a livelli; sistemi di misurazione a distanza; sistemi di informazioni e intrattenimento per il passeggero e altre voci ordinarie comprese postazioni di lavoro d\u2019ufficio multiuso e infrastrutture di rete.<\/p>\n<p>Inoltre, tutta questa baraonda \u00e8 ancora pi\u00f9 complicata perch\u00e9 ogni paese e compagnia ferroviaria possiede i propri standard e applica le proprie infrastrutture informatiche. Allo stesso tempo, i sistemi ferroviari in questione sono spesso interconnessi per consentire ai treni di passare da un paese all\u2019altro senza attrito.<\/p>\n<p><a href=\"http:\/\/twitter.com\/kaspersky\/status\/601876502058262528\/photo\/1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/twitter.com\/kaspersky\/status\/601876502058262528\/photo\/1<\/a><\/p>\n<p>Eurostar, un treno ad alta velocit\u00e0 che connette Bruxelles, Londra e Parigi, \u00e8 un buon esempio di come le cose siano davvero complesse. I sistemi di segnaletica, controllo e protezione includono sistemi belgi, francesi e britannici con cui il treno deve essere compatibile.<\/p>\n<p>Alcuni di essi non possono proprio essere definiti invulnerabili, anche da una persona che abbia la tendenza a usare questa parola di frequente. Per esempio, la moderna versione del sistema di automazione nei <a href=\"https:\/\/en.wikipedia.org\/wiki\/Siemens_Mobility\" target=\"_blank\" rel=\"noopener nofollow\">treni Siemens<\/a> (che sono manovrati non solo dalla Deutsche Bahn, ma anche da compagnie che operano in Spagna, Russia, Cina and Giappone) si basa su <a href=\"http:\/\/w3.siemens.com\/mcms\/programmable-logic-controller\/en\/software-controller\/software-plc-simatic-winac\/simatic-winac-rtx\/Pages\/Default.aspx\" target=\"_blank\" rel=\"noopener nofollow\">dispositivi di controllo Siemens WinAC RTX<\/a>. In sostanza questi sono computer x86 con il sistema operativo Windows e un tempo avevano un ruolo da protagonisti nella <a href=\"https:\/\/www.kaspersky.it\/blog\/stuxnet-le-sue-prime-vittime\/5266\/\" target=\"_blank\" rel=\"noopener\">cybersaga di Stuxnet<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Before <a href=\"https:\/\/twitter.com\/hashtag\/Stuxnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Stuxnet<\/a>, there was little thought about proactively securing industrial facilities <a href=\"https:\/\/t.co\/2r3pXlbf7Z\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2r3pXlbf7Z<\/a> <a href=\"http:\/\/t.co\/vvj9ChCHAb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vvj9ChCHAb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534775738558578688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Le vulnerabilit\u00e0 possono essere trovate anche nello <a href=\"https:\/\/en.wikipedia.org\/wiki\/Computer-based_interlocking\" target=\"_blank\" rel=\"noopener nofollow\">Smistamento Computerizzato<\/a>, che \u00e8 un sistema piuttosto complesso responsabile del controllo degli interruttori ferroviari. Per esempio, i moderni certificati di omologazione per il nuovo equipaggiamento usato nel processore di sicurezza della flessibilit\u00e0 nel sistema della metropolitana di Londra includono certi strani requisiti come Windows XP o anche \u201cWindows NT4 service pack 6 e superiori.\u201d<\/p>\n<p>Un altro problema per la sicurezza dei sistemi informatici di interblocco \u00e8 che il potente software viene spesso azionato da personale incompetente, per cui l\u2019autenticazione sicura \u00e8 fuori discussione. \u00c8 gi\u00e0 abbastanza grave vedere sul PC di qualche ufficio un banale post-it giallo con scritti username e password. Ma che ne pensate di questo post sul computer che, se violato, pu\u00f2 lanciare un oggetto pesante centinaia di tonnellate che si muove alla velocit\u00e0 di 100 km\/h contro un altro oggetto abbastanza grande che si muove alla stessa velocit\u00e0 nella direzione opposta?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The wrong way to use passwords <a href=\"https:\/\/t.co\/dQgoRrLQx8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dQgoRrLQx8<\/a> Are you doing it wrong? <a href=\"https:\/\/t.co\/k9IYb4fJb8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/k9IYb4fJb8<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671724509360201728?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tuttavia, un altro problema riguarda l\u2019ambito della comunicazione dell\u2019infrastruttura ferroviaria. Per esempio, i treni in movimento comunicano con il sistema di controllo ferroviario tramite la <a href=\"https:\/\/it.wikipedia.org\/wiki\/GSM-R\" target=\"_blank\" rel=\"noopener nofollow\">rete GSM-R<\/a>, che in sostanza \u00e8 un GSM con tutte le sue specificit\u00e0 come clonazione della SIM, interferenza, aggiornamenti del software via etere, comandi via SMS (con il codice PIN predefinito 1234) e cos\u00ec via.<\/p>\n<p>Credenziali predefinite, o anche a codifica fissa, si trovano qua e l\u00e0 nelle reti ferroviarie. E, ovviamente, tutto \u00e8 interconnesso e frequentemente connesso a Internet. Il problema \u00e8 che, come lo ha sottolineato uno dei ricercatori di SCADA StrangeLove, \u201cQuando ti connetti a Internet, anche Internet si connette a te\u201d. Questo significa che si possono trovare applicazioni di rete installate a bordo di treni con motori di ricerca specifici dell\u2019Internet delle cose come <a href=\"https:\/\/en.wikipedia.org\/wiki\/Shodan_%28website%29\" target=\"_blank\" rel=\"noopener nofollow\">Shodan<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">More connected, less secure: how we probed <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> for vulnerabilities <a href=\"https:\/\/t.co\/f4Y6iXLG8U\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/f4Y6iXLG8U<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/internetofthings?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#internetofthings<\/a> <a href=\"https:\/\/t.co\/ZwFbvGGW6G\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ZwFbvGGW6G<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/662276796310769664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 5, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Lo studio presentato al Chaos Communication Congress non \u00e8 n\u00e9 una tecnica di violazione pronta all\u2019uso, n\u00e9 una lista completa di vulnerabilit\u00e0 in alcuni sistemi informatici ferroviari particolari. Ma mostra cosa cercherebbero i probabili malfattori se decidessero di fare qualcosa di male con i treni, cosa troverebbero e di cosa trarrebbero vantaggio persino dopo una superficiale analisi dell\u2019infrastruttura ferroviaria digitale.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">So <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> attacks against critical infrastructure are inevitable. What\u2019s next? <a href=\"https:\/\/t.co\/O8VqC30PiO\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/O8VqC30PiO<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/514811301093052416?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 24, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Come qualsiasi altro esempio di infrastruttura critica, le compagnie ferroviarie dovrebbero applicare misure di sicurezza informatica in maniera pi\u00f9 scrupolosa. Come ha detto Eugene Kaspersky, \u201cCredo sia giunto il tempo di costruire infrastrutture e sistemi industriali sicuri e bisogna farlo ora.\u201d<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il moderno sistema ferroviario \u00e8 fondamentalmente una rete di centinaia di computer differenti ma interconnessi. Questi sistemi sono ineccepibili dal punto di vista della sicurezza?<\/p>\n","protected":false},"author":421,"featured_media":7147,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1751,1753,620,638,45,1752],"class_list":{"0":"post-7146","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-32c3","9":"tag-ferrovie","10":"tag-internet-delle-cose","11":"tag-minacce","12":"tag-sicurezza","13":"tag-treni"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/train-hack\/7146\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/train-hack\/6463\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/train-hack\/6544\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/train-hack\/6486\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/train-hack\/7426\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/train-hack\/10377\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/train-hack\/10946\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/train-hack\/5874\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/train-hack\/6650\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/train-hack\/9968\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/train-hack\/10377\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/train-hack\/10946\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/train-hack\/10946\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/32c3\/","name":"32C3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7146"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7146\/revisions"}],"predecessor-version":[{"id":11228,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7146\/revisions\/11228"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7147"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}