Software @ Management - Assistenza Tecnica e Corsi Informatica ed Internet. Grafica per la stampa ed il web. Creazione ed Aggiornamento siti web. Campagne MMM SEM SEO!

Un malware di “Stato” che attacca i sistemi industriali

Vinci tutto supernealotto e giochi Sisal

Un malware di "Stato" che attacca i sistemi industriali
Condividi l'Articolo
RSS
Twitter
Visit Us
Follow Me
INSTAGRAM

TRITON: il MALWARE dei Sistemi d’Allarme. Quando il sistema di allarme non è più affidabile di chi/cosa ci possiamo più fidare? Ovvero gli hacker sono arrivati anche al SIS/ESD di impianti critici.

Chi si occupa di controllo di processo in impianti critici e con processi pericolosi li conosce bene. Sono i SIS (Safety Instrumental Systems) a volte anche identificati come sistemi ESD (Emergency Shut-down Systems).I sistemi di sicurezza SIS sono i sistemi responsabili della sicurezza operativa e garantiscono l’arresto in emergenza entro i limiti considerati sicuri, ogni volta che un impianto supera tali limiti. L’obiettivo principale è quello di evitare incidenti all’interno e all’esterno dell’impianto, come incendi, esplosioni, danni alle attrezzature, protezione della produzione e della proprietà e, soprattutto, evitare danni alla vita o alla salute personale e impatti catastrofici alla comunità. Dovrebbe essere chiaro che nessun sistema è completamente immune ai guasti e, anche in caso di rottura o malfunzionamento l’impianto dovrebbe posizionarsi in una condizione di sicurezza.

TRICONEX
TRICONEX

A questo servono i SIS o ESD: iniziare procedure di messa in sicurezza, ed anche spegnimento in sicurezza, quando l’impianto può diventare pericoloso per l’incolumità di persone, dell’ambiente e dell’impianto stesso.

Quando l’impianto potrebbe diventare pericoloso? Quando esce dal controllo degli operatori: se l’impianto è complesso quasi sicuramente gli operatori non lo gestiscono “a mano”, ma si fanno aiutare da un sistema di controllo automatizzano, con a bordo logiche gestite da computer, hardware e software.

In pratica e per le norme di sicurezza/safety un impianto complesso, critico e potenzialmente pericoloso (come ad esempio una raffineria o una centrale elettrica a combustibile a ciclo combinato) viene dotato di due sistemi di controllo indipendenti uno dall’altro e di solito ognuno ridondato e fault tolerant.

Perché due sistemi indipendenti? Perché in caso di problemi al principale sistema di controllo di processo, possa subentrare il secondo sistema che mette in sicurezza il processo e l’impianto stesso: il SIS appunto.

2016_cybersecurity_production07
2016_cybersecurity_production07

Consideriamo quindi i SIS/ESD le “sentinelle” o gli “angeli custodi” pronti ad entrare in azione per salvare vite umane e l’ambiente quando i sistemi di controllo primari non riescono più a fare correttamente il loro lavoro. E questo potrebbe avvenire quando questo sistema di controllo primario ha un problema di funzionamento e/o stia stato compromesso o sabotato.

In una comunicazione del CERT Italiano (ed anche del US ICS-CERT) veniamo a sapere di un incidente accertato in una centrale elettrica:

Ricercatori di sicurezza hanno rivelato l’esistenza di un nuovo esemplare di malware, battezzato TRITON (o Trisis) progettato specificamente per attaccare sistemi di controllo industriali (ICS) in infrastrutture critiche, provocandone il malfunzionamento e l’interruzione dei servizi erogati.

La scoperta è avvenuta a seguito delle indagini su un incidente informatico avvenuto ai danni di una azienda non specificata. Sulla base delle evidenze riscontrate, i ricercatori sospettano che l’operazione sia stata condotta da attori sponsorizzati da uno Stato, anche se non è stata al momento ipotizzata alcuna attribuzione.

Il malware TRITON fornisce un’infrastruttura di attacco costruita per interagire con piattaforme di sicurezza e controllo critico di tipo SIS (Safety Instrumented System) a marchio Triconex (Tricon, Trident, Tri-GP), distribuiti dalla società Schneider Electric.

Petya Ransomware
Petya Ransomware

Un SIS è un sistema autonomo che controlla in modo indipendente lo stato di un processo. Se il processo supera i parametri che definiscono uno stato di pericolo, il SIS tenta di riportare il processo in uno stato sicuro o esegue automaticamente un arresto sicuro del processo (safe shutdown).

Stando a quanto riportato dagli analisti, gli attaccanti sono riusciti ad introdurre il malware TRITON su una workstation industriale SIS con sistema operativo Windows, mascherandolo come un’applicazione legittima Triconex Trilog, un tool impiegato per controllare i log, parte della suite TriStation. Per poter attivare il payload, TRITON richiede che lo switch a chiave sul pannello posteriore del dispositivo Triconex sia in posizione “PROGRAM”.

In pratica il sistema SIS che dovrebbe “salvare” l’impianto e proteggere l’incolumità di persone e ambiente può essere utilizzato per “spegnere la centrale”.

E’come se un sistema antincendio di un edifico fosse manomesso volutamente per far sfollare l’edificio stesso da tutte le persone che vi si trovano dentro (anche questo già visto…).

LINK DI RIFERIMENTO


Condividi l'Articolo
RSS
Twitter
Visit Us
Follow Me
INSTAGRAM

Ricerca in Scienza @ Magia

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Inviami gli Articoli in Email:

Lascia il primo commento

Lascia un commento

L'indirizzo email non sarà pubblicato.


*


Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Shop @ Magiko - Vendita online di Articoli Esoterici e Magici. Ritualistica e Festival Anno Magico!