Hackers+attaccano+fisicamente+un%26%238217%3Bazienda+dal+tetto+grazie+ad+un+drone+che+buca+la+loro+rete
computermagazineit
/2022/10/30/hackers-attaccano-fisicamente-unazienda-dal-tetto-grazie-ad-un-drone-che-buca-la-loro-rete/amp/
News

Hackers attaccano fisicamente un’azienda dal tetto grazie ad un drone che buca la loro rete

Gli attacchi hacker, solitamente, vengono sempre eseguiti allo stesso modo. Non questa volta però, perché sembra che un recente report al riguardo abbia portato alla luce una situazione assurda e a tratti fantascientifica.

Droni hacker? Sì, e ne sono stati trovati due – Computermagazine.it

Un nuovo modo di invadere la privacy altrui?

Una azienda finanziaria della East Coast, specializzata in investimenti, è stata coinvolta in un incidente informatico che  non ha creato troppi danni rispetto a quanto si pensasse inizialmente. La vicenda, narrata da un esperto informatico, è andata così: un giorno, nel reparto IT, si è acceso un semaforo rosso. Un computer stava navigando la pagina di Atlassian Confluence, ovvero il software di team collaboration dell’azienda, sia dalla rete locale sia una location esterna che da diverse miglia dalla società.

Parlandone potrebbe sembrare il classico attacco da remoto, ma in realtà l’indirizzo di rete apparteneva al computer di un dipendente in smart working, che stava lavorando da casa. L’anomalia principale era l’accesso con un dispositivo dotato dello stesso MAC Address da una rete interna; da questa ragione è stato utilizzato un Fluke Networks AirCheck, quindi un analizzatore di rete wireless, per capire dove si trovasse quel misterioso PC.

Lo scopo della coppia dei droni hacker

Questo è un classico esempio sbagliato di come usare un dispositivo DJI – Computermagazine.it

La ricerca ha portato il reparto IT sul tetto, dove sono stati trovati due droni DJI: un DJI Matrice 600 e un DJI Phantom, entrambi modificati ovviamente. Il secondo era in buone condizioni ed era stato dotato di una versione modificata di PineApple, un dispositivo utilizzato per effettuare i penetration test delle reti wireless.

E a funzionare da “esca” è stato il computer di un dipendente, nello specifico quello che stava lavorando da casa senza rendersi conto che e sue credenziali erano state clonate. Il DJI Phantom, dopo aver ottenuto le informazioni, ha iniziato a trasmetterle in formato criptato e queste sono state ricevute dal DJI Matrice 600, che sembra essere arrivato sul tetto solo in seguito.

Il DJI Matrice 600 è atterrato accanto all’impianto di riscaldamento e ventilazione e questo ha danneggiato in parte il drone, seppur  i suoi dati sono rimasti accessibili senza problemi. Era chiaro che lo scopo fosse quello di guadagnare il pieno accesso alla pagina di Confluence dell’azienda, per la precisione quella del reparto IT in cui erano contenuti i dettagli su tutte le altre macchine con le relative credenziali e le procedure di accesso.

? Fonte: www.dday.it

Sebastiano Spinelli

Recent Posts

MarketDomain: La Novità Digitale per Imprenditori, Startupper e Investitori è online!

Nel mondo digitale, chi possiede il nome giusto vince la partita. Non si tratta solo…

3 settimane ago

SEO e domini: come un nome può influenzare il posizionamento su Google

Quando si parla di SEO e domini bisogna tenere presente un dettaglio che è tutt'altro…

3 settimane ago

Affidarsi a una rete in fibra ottica performante non è più una scelta, ma una necessità strategica per le aziende.

La capacitĂ  di garantire connettivitĂ  stabile, a bassa latenza e ad alta velocitĂ  è un…

1 mese ago

Intelligenza Artificiale e Automazione: Rivoluzionare le Imprese Moderne

Tra le piĂą grandi innovazioni degli ultimi anni c’è sicuramente l’intelligenza artificiale, spesso abbreviata semplicemente…

2 mesi ago

Come riparare un iPhone surriscaldato

Quando un iPhone si surriscalda può essere un segnale che il telefono sta avendo dei…

3 mesi ago

Come risolvere il problema del surriscaldamento del MacBook

Stai facendo il tuo lavoro quotidiano con il Macbook e lo percepisci lento? oppure stai…

5 mesi ago