NASA: se un elettricista può essere più pericoloso di un hacker
Nell’immaginario collettivo, la NASA rappresenta lo stereotipo della fortezza inespugnabile, un luogo impenetrabile che custodisce segreti preziosissimi. Quasi vero. È la stessa NASA a confermarlo con un report ufficiale (di ben 49 pagine), pubblicato la scorsa settimana, in cui racconta di un “data breach” subito nell’aprile del 2018 dal Jet Propulsion Laboratory (JPL).
Un furto di oltre 500MB di dati davvero clamoroso visto che il JPL svolge un ruolo primario in molte attività della NASA: studia, progetta e realizza robot (ad esempio il Curiosity Rover, l’auto speciale che esplora i crateri di Marte) e gestisce la rete mondiale dei satelliti utilizzati per inviare e ricevere comunicazioni alle navicelle spaziali.
Partiamo da questo episodio di cronaca per fare emergere alcuni spunti di riflessione e analisi.
L’opinione pubblica associa la NASA alle attività spaziali, anche se l’agenzia spaziale copre un settore molto più ampio e coinvolge varie e avanzate attività di ricerca e sviluppo che ruotano attorno alle missioni spaziali. Tematiche oggetto di potenziale brevetto, dunque di grande valore strategico ed economico.
Un know-how di elevatissimo livello per cui molti governi (amici e nemici degli US) e molte spregiudicate aziende e organizzazioni (americane e non) sarebbero disposte a molto pur di entrarne in possesso. La pletora dei possibili mandanti è dunque piuttosto ampia.
Tuttavia l’attacco di aprile 2018 non è stato portato a termine grazie a un sofisticato malware progettato per l’occasione, ma connettendo fisicamente per alcuni mesi un computer Raspberry Pi alla rete della JPL, da cui ha avuto facile accesso ai dati della NASA.
Avete letto bene, qualcuno ha fisicamente installato nella rete dell’agenzia spaziale americana una “scheda computer” (in vendita sul web a circa 50 dollari) dove è rimasta per circa un anno prima che qualcuno si accorgesse di quanto accaduto.
La ragione del misfatto è chiaramente spiegata nel report, che denuncia una lunga serie di comportamenti errati da parte dei responsabili IT del laboratorio.
L’inventario dei dispositivi connessi alla rete informatica è tracciato e controllato in modo così “inaccurato” da non consentire al JPL di monitorare e gestire incidenti informatici (come ad esempio rilevare un computer non autorizzato connesso alla rete interna). Molti partner esterni al laboratorio avevano, ad esempio, la possibilità di accesso a dati e applicazioni, pur non essendo autorizzati.
La parte finale del report si conclude in maniera disarmante affermando che, nonostante gli sforzi profusi per proteggere i propri asset, persistono vulnerabilità critiche che rendono il JPL a rischio di nuove intrusioni. Insomma gli hackers potrebbero essere ancora segretamente attivi nella rete della NASA…
Probabilmente, la superficialità con cui JPL affrontava il problema della sicurezza informatica caratterizza anche altre importanti organizzazioni, pubbliche e private. In questi casi, non è necessario orchestrare un costoso cyber attacco basato su avanzatissimi malware: basta ingaggiare con pochi dollari un complice elettricista, addetto alle pulizie, manutentore, ecc. che, avendo libero accesso a molti locali, in pochi secondi attacca un computerino alla rete interna. Et voilà….
Eugenio Santagata, Andrea MelegariVedi tutti gli articoli
Eugenio Santagata: Laureato in giurisprudenza presso l'Università di Napoli e in Scienze Politiche all'Università di Torino, ha conseguito un MBA alla London Business School e una LL.M alla Hamline University Law School. Ha frequentato la Scuola Militare Nunziatella a Napoli e l'Accademia Militare di Modena. Da ufficiale ha ricoperto ruoli militari operativi per poi entrare nel settore privato dando vita a diverse iniziative nel campo dell'hi-tech. E' stato CEO di CY4Gate e Vice Direttore Generale di Elettronica. Dall’aprile 2021 è CEO di Telsy. --- Andrea Melegari: Laureato in Informatica all'Università di Modena, è specializzato in tecnologia semantica a supporto dell'intelligence. Ha insegnato per oltre 10 anni all'Accademia Militare di Modena ed è Senior Executive Vice President, Defense, Intelligence & Security di Expert System. E' stato Chief Marketing & Innovation Officer di CY4Gate e membro del CdA di Expert System, CY4Gate e Expert System USA. Dal luglio 2021 è manager di Fincantieri Next Tech.