Era un anonimo dipendente dellaeroporto di Lamezia Terme ma è stato in grado di mettere a repentaglio la sicurezza informatica dello scalo aereo utilizzando la potenza di calcolo del server locale per estrarre criptovalute.

Basti pensare che il tecnico della Sacal, così si chiama la società che gestisce i servizi informatici degli aeroporti calabresi, è stato individuato dalla polizia postale e indagato dalla Procura di Catanzaro e Reggio Calabria per aver effettuato quella che nel mondo delle criptovalute viene chiamata azione di mining”, letteralmente “minare” o estrarre, e con questa espressione sidentifica la risoluzione di complessi calcoli da parte di una macchina per produrre una criptovaluta.

Secondo la ricostruzione fatta della polizia postale, il tecnico sarebbe riuscito a installare un malware nellinfrastruttura informatica dello scalo calabrese sfruttando così la potenza di calcolo generata dai computer per estrarre, quindi produrre, la criptovaluta Ethereum

In sostanza, il tecnico-hacker aveva creato allinterno di due locali dellaeroporto una “mining farm”. La rete abusiva era composta da cinque potenti elaboratori elettronici in grado di effettuare i complessi calcoli necessari per estrarre la criptovaluta.

Con questo sistema l’astuto tecnico riusciva a produrre Ethereum senza spendere per la corrente consumata dalle macchine, sfruttando la connessione internet degli impianti della Sacal e, secondo gli inquirenti, compromettendo la sicurezza informatica aeroportuale.

Per lui, molto probabilmente, saranno dolori. Ma come è possibile che sistemi così complessi possano essere violati e sfruttati in questo modo? Di certo la conoscenza approfondita dei sistemi da parte del giovane tecnico gli ha potuto permettere di eludere o disabilitare i controlli che avrebbero dovuto essere implementati per evitare che le risorse di un sistema di calcolo fossero utilizzate in processi di mining di criptovalute.

 

Ma cosa sarebbe successo se i sistemi dei datacenter fossero stati “appoggiati” a un Cloud Provider come ad esempio Amazon Web Service?

 

Innanzitutto, prima di scegliere una sede, Aws esegue valutazioni preliminari di natura ambientale e geografica. Le zone di disponibilità sono costruite in modo da essere indipendenti e fisicamente separate le une dalle altre.

Non solo. I punti di accesso fisico alle sale server sono controllati da videocamere a circuito chiuso e per accedere ai data center il personale autorizzato utilizza meccanismi di autenticazione a più fattori. In più, gli ingressi alle sale server sono protetti da dispositivi che attivano un allarme e una risposta agli incidenti nel caso in cui la porta rimanga aperta o venga forzata.

Il caso di specie però è rappresentativo di un fenomeno in crescita. Con l’avvento della moneta virtuale si sono moltiplicati gli attacchi di cosiddetti “cybercriminali” che cercano di prelevare fraudolentemente energia o sfruttare la potenza di calcolo dei sistemi informatici di grosse industrie, centrali elettriche o, come in questo caso, di aeroporti, per il funzionamento degli elaboratori destinati ad estrarre cripto valuta, attraverso azioni che mettono in serio pericolo la sicurezza e lo stesso funzionamento dei plessi industriali colpiti. 

C’è un grosso “ma” in questa storia perché, come abbiamo visto precedentemente, se i datacenter della Sacal fossero stati progettati e gestiti da Aws, l’hacker calabrese avrebbe potuto “scroccare” al massimo il caffè al bar ai colleghi.

Quanto costa la sicurezza del tuo data center?

Il valore del cloud va oltre la riduzione del costo totale di proprietà (TCO), spesso imprevedibile e difficile da calcolare.

I clienti di AWS riscontrano anche miglioramenti significativi in ​​altre aree, tra cui la produttività del personale, l’elasticità aziendale e soprattutto la sicurezza dei dati e dei workload aziendali.

Share This