{"id":7247,"date":"2016-01-12T11:32:12","date_gmt":"2016-01-12T11:32:12","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7247"},"modified":"2019-11-22T11:26:16","modified_gmt":"2019-11-22T09:26:16","slug":"ship-black-boxes-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ship-black-boxes-vulnerability\/7247\/","title":{"rendered":"Ehi capitano, cosa c&#8217;\u00e8 che non va sul tuo vascello? Le scatole nere delle navi sono vulnerabili agli attacchi degli hacker"},"content":{"rendered":"<p>In genere diciamo \u201cscatola nera\u201d quando parliamo di registratori di dati aerei, ma questi dispositivi vengono utilizzati anche sulle navi. Si chiamano <em>Voyage Data Recorder<\/em> (Registratore dei dati di viaggio) o VDR. Le scatole nere navali sono obbligatorie per tutte le navi passeggeri e mercantili superiori alle 3.000 tonnellate lorde.<\/p>\n<p>Proprio come la scatola nera di un aereo, le VDR registrano tutto ci\u00f2 che avviene durante la navigazione: condizioni climatiche, immagini radar, posizione, velocit\u00e0 e tutte le comunicazioni audio. In caso di incidente questo dispositivo, posto dentro una capsula protettiva con un illuminatore acustico, diventa una versione automatizzata del diario di bordo.<\/p>\n<p>Il VDR aiuta chi conduce un\u2019indagine a chiarire cosa sia accaduto ad una barca e perch\u00e9. Per esempio, questo dispositivo venne utilizzato nel processo contro il capitano e i membri dell\u2019equipaggio della famigerata <a href=\"https:\/\/it.wikipedia.org\/wiki\/Naufragio_della_Costa_Concordia\" target=\"_blank\" rel=\"noopener nofollow\">Costa Concordia<\/a>. La loro negligenza colposa caus\u00f2 la morte di oltre trenta passeggeri e la distruzione della nave.<\/p>\n<p>I VDR sono utilizzati per indagare su disastri di tutti i tipi, compresi quelli ambientali. Nel 2007 la nave container Cosco Busan, complice la fitta nebbia, colp\u00ec con forza la barriera protettiva della Delta Tower del San Francisco \u2014 Oakland Bay Bridge. Dai <a href=\"https:\/\/en.wikipedia.org\/wiki\/Cosco_Busan_oil_spill\" target=\"_blank\" rel=\"noopener nofollow\">suoi serbatoi si riversarono<\/a> nella Baia di San Francisco quasi 200.000 litri di combustibile pesante. L\u2019equipaggio rifiut\u00f2 di collaborare, ma i dati estratti dal VDR della nave aiutarono il <em>National Transportation Safety Board<\/em> a stabilire le cause dell\u2019incidente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is a plane's \"black box\" really?  <a href=\"https:\/\/t.co\/cXLa0FE3ba\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/cXLa0FE3ba<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/airplanes?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#airplanes<\/a> <a href=\"https:\/\/t.co\/3iCiJ9m6sm\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3iCiJ9m6sm<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/664869307369787392?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Malauguratamente, a volte i registratori dei dati di viaggi non funzionano cos\u00ec bene come si crede. Come <a href=\"https:\/\/www.kaspersky.it\/blog\/maritime-cyber-security\/6098\/\" target=\"_blank\" rel=\"noopener\">nell\u2019industria navale in general<\/a>e, gli sviluppatori dei VDR non si preoccupano molto della sicurezza e della protezione in rete dei loro dispositivi connessi. Inoltre, molti armatori si servono di mezzi antiquati, che supportano un ormai superato Windows XP. Di conseguenza, appaiono spesso <a href=\"http:\/\/blog.ioactive.com\/2015\/12\/maritime-security-hacking-into-voyage.html\" target=\"_blank\" rel=\"noopener nofollow\">sul mercato<\/a> dispositivi vulnerabili con meccanismi dal software scarsamente aggiornato ed una cattiva crittografia. In questo caso, tutte le parti interessate, dai cybercriminali ai marinai, agli armatori, possono modificare o cancellare i dati registrati, e ci\u00f2 rende del tutto inutile un VDR.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">More connected, less secure: how we probed <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> for vulnerabilities <a href=\"https:\/\/t.co\/f4Y6iXLG8U\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/f4Y6iXLG8U<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/internetofthings?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#internetofthings<\/a> <a href=\"https:\/\/t.co\/ZwFbvGGW6G\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ZwFbvGGW6G<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/662276796310769664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 5, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nel 2012\u00a0un mercantile Prabhu Daya che batteva bandiera di Singapore affond\u00f2 un peschereccio al largo della costa de Kerala e tent\u00f2 di abbandonare il luogo dell\u2019incidente. Questo ha portato alla morte di due pescatori e alla scomparsa di un terzo che in seguito venne tratto in salvo da un altro peschereccio della zona.\u00a0 Durante le indagini <a href=\"http:\/\/www.thehindu.com\/news\/national\/tamil-nadu\/voyage-data-recorder-of-prabhu-daya-may-have-been-tampered-with\/article2982183.ece\" target=\"_blank\" rel=\"noopener nofollow\">le autorit\u00e0<\/a> scoprirono che un membro dell\u2019equipaggio aveva deliberatamente danneggiato i dati sul VDR: aveva inserito una pen drive nel dispositivo infettandolo con un virus, che a sua volta aveva alterato tutti i registri. Inoltre, il principale sistema informatico di Prabhu Daya era anch\u2019esso infettato, poich\u00e9 non aveva alcuna soluzione di sicurezza.<\/p>\n<p>Di recente, gli esperti di sicurezza di IOActive hanno esaminato un registratore dei dati di viaggio <a href=\"http:\/\/blog.ioactive.com\/2015\/12\/maritime-security-hacking-into-voyage.html\" target=\"_blank\" rel=\"noopener nofollow\">modello VR-3000<\/a> prodotto dalla sopramenzionata ditta Furuno. Hanno scoperto come il dispositivo sia piuttosto vulnerabile agli attacchi degli hacker:<\/p>\n<p>\u201cMolteplici servizi sono soggetti agli <em>overflow<\/em> di buffer e a vulnerabilit\u00e0 dei comandi di iniezione. Il meccanismo per aggiornare il firmware \u00e8 difettoso. La crittografia \u00e8 debole. In sostanza, quasi l\u2019intero progetto dovrebbe essere considerato poco sicuro.\u201d<\/p>\n<p>Ne consegue che terroristi, pirati e altri malfattori possano spiare a distanza le conversazioni dei membri dell\u2019equipaggio e le loro chiamate radio, come pure accedere, modificare o cancellare i dati conservati sul VDR.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hacked at sea: Researchers find ships\u2019 data recorders vulnerable to attack <a href=\"https:\/\/t.co\/VLaGtfgV4k\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/VLaGtfgV4k<\/a> by <a href=\"https:\/\/twitter.com\/thepacketrat?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@thepacketrat<\/a><\/p>\n<p>\u2014 Ars Technica (@arstechnica) <a href=\"https:\/\/twitter.com\/arstechnica\/status\/675009341603389447?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><br>\nMolti sistemi VDR, sebbene non connessi direttamente a Internet, utilizzano Ethernet e accedono alla stessa rete dei sistemi di comunicazione satellitare, gi\u00e0 noti per la loro vulnerabilit\u00e0. Ecco perch\u00e9 ai criminali non serve trovarsi a bordo per avere accesso ai dati DVR: gli basta penetrare nel sistema informatico principale di una nave.<\/p>\n<p>Ed \u00e8 assolutamente possibile. Per esempio, nel 2013 <a href=\"http:\/\/www.technologyreview.com\/news\/520421\/ship-tracking-hack-makes-tankers-vanish-from-view\/\" target=\"_blank\" rel=\"noopener nofollow\">i ricercatori<\/a> sulla sicurezza scoprirono come dirottare l\u2019<em><a href=\"http:\/\/www.imo.org\/OurWork\/Safety\/Navigation\/Pages\/AIS.aspx\" target=\"_blank\" rel=\"noopener nofollow\">Automatic Identification System<\/a><\/em>, or AIS, usato da circa 400.000 navi in tutto il mondo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Maritime industry is easy meat for cyber criminals \u2013 <a href=\"http:\/\/t.co\/arylkFBOTc\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/arylkFBOTc<\/a> <a href=\"http:\/\/t.co\/v6QKzcjJXM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/v6QKzcjJXM<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/601876502058262528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nell\u2019ottobre 2014 IOActive ha informato la Furuno di queste vulnerabilit\u00e0. Lo sviluppatore ha promesso di fornire una patch \u201cnel corso del 2015\u201d. Non si sa ancora se le patch siano state distribuite agli operatori navali, dato che da allora non si \u00e8 saputo pi\u00f9 niente da parte della Furuno.<\/p>\n<p>Fino a poco tempo fa l\u2019industria navale non si era preoccupata molto della sicurezza informatica, e ha commesso un errore: dato che il 90% dei beni in tutto il mondo viene trasportato via mare, le <a href=\"https:\/\/www.kaspersky.it\/blog\/maritime-cyber-security\/6098\/\" target=\"_blank\" rel=\"noopener\">spedizioni marittime <\/a>saranno sempre nel mirino degli hacker. Oggi si pone sempre pi\u00f9 attenzione alle questioni di cybersicurezza, ma per sfortuna \u00e8 quasi impossibile cambiare in fretta o aggiornare l\u2019equipaggiamento dell\u2019intera flotta mercantile globale, che solo nel 2014 <a href=\"http:\/\/www.emsa.europa.eu\/damage-stability-study\/77\/472.html\" target=\"_blank\" rel=\"noopener nofollow\">consisteva in pi\u00f9 di 85.000 navi<\/a> e che \u00e8 destinata a crescere di anno in anno. Ma i cambiamenti sono in corso, e ci\u00f2 \u00e8 positivo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le navi sono fornite di scatole nere ma la loro sicurezza lascia molto a desiderare.<\/p>\n","protected":false},"author":522,"featured_media":7248,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1781,1491,1782,45,1783,1784,584],"class_list":{"0":"post-7247","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-marinai","9":"tag-navi","10":"tag-scatole-nere","11":"tag-sicurezza","12":"tag-trasporto-merci","13":"tag-via-mare","14":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ship-black-boxes-vulnerability\/7247\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ship-black-boxes-vulnerability\/6526\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ship-black-boxes-vulnerability\/6605\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ship-black-boxes-vulnerability\/6521\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ship-black-boxes-vulnerability\/7481\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ship-black-boxes-vulnerability\/10957\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ship-black-boxes-vulnerability\/6738\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ship-black-boxes-vulnerability\/10057\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ship-black-boxes-vulnerability\/10957\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ship-black-boxes-vulnerability\/10957\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/marinai\/","name":"marinai"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7247"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7247\/revisions"}],"predecessor-version":[{"id":18955,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7247\/revisions\/18955"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7248"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}