Violati i segreti commerciali di GM, Ford, Tesla, Toyota e Volkswagen

Pierguido Iezzi

I segreti commerciali e progettuali delle case automobilistiche sono stati resi pubblici. Ben 100 aziende manifatturiere hanno subito una massiccia violazione dei propri dati.

Sono sicuramente giorni duri e tristi per il mondo dell'automobile. Dopo 14 anni, FCA ha iniziato la prima settimana senza il suo manager e uomo di punta Sergio Marchionne, ricoverato in terapia intensiva in una struttura svizzera.

 

Chissà come avrebbe reagito alla notizia che i segreti commerciali e progettuali di alcuni principali competitor sono stati resi pubblici. Ben 100 aziende manifatturiere tra cui GM, Ford, Tesla, Toyota e Volkswagen hanno subito una massiccia violazione dei propri dati.

 

Tutte le informazioni commerciali e progettuali erano disponibili su un server pubblico accessibile a chiunque. Il server in questione era gestito da Level One Robotics

 

Level One Robotics and Controls, Inc. è una azienda Canadese fondata nel 2000.  E' uno dei principali fornitori di ingegneria specializzata per i processi di automazione e di assemblaggio per l'OEM (Original Equipment Manufacturer) e dell'industria automobilistica.

   

I Segreti Commerciali 

   

Stiamo parlando di circa 157 gigabyte di informazioni esposte completamente su Internet. Le informazioni riguardavano non solo segreti commerciali e progettuali, ma anche informazioni relative a dati personali. Un intero database organizzato in cartelle con i nomi dei clienti o dei progetti, che conteneva gli schemi delle catene di montaggio, le planimetrie delle fabbriche, i layout degli spazi di lavorazione, la configurazione progettuale dei robots, la documentazione dei processi robotizzati....

  

Ovviamente non mancavano informazioni relative ai dati personali dei dipendenti (richiesta badge, scansioni di passaporti) e dati aziendali sensibili come contratti, fatture e dettagli dei conti correnti bancari.

    

La Violazione dei Dati

     

La violazione dei dati è stata resa possibile per l'assenza dei principi base relativi alla sicurezza informatica. Nello specifico Level One Robotics ha utilizzato il protocollo Rsync per il backup dei dati o per il mirroring (una tecnica informatica per ottimizzare il download di file di grandi dimensioni). Rsync è un software per Unix che permette di sincronizzare e trasferire i file da una posizione ad un'altra.

 

La violazione è stata possibile dal fatto che il server Rsync non era stato configurato per abilitare l'accesso per IP ( meglio se fosse stato configurato anche per utente). Questo errore di configurazione rendeva il server accessibile a qualsiasi client Rsync.

   

Il Cyber Risk della Supply Chain

  

Il nostro mondo della Digital Innovation porta con se anche Hyperconvergence e Hyperintegration.

 

L'Hyperconvergence garantisce una maggiore integrazione e semplicità d’uso fra i componenti.

 

L'Hyperintegration permette l'integrazione tra i diversi componenti.

 

L'innovazione e la trasformazione implicano vantaggi, benefici ed efficienza solo se gestite correttamente attraverso una corretta gestione dei rischi. In questo nuovo Rinascimento Digitale sono aumentati i punti di accesso e di conseguenza la possibilità per le terze parti di poter effettuare cyber-attack. La Digital Innovation se non governata correttamente è una opportunità per il cybercrime. Spesso sono proprio le terze parti il punto di accesso ai nostri sistemi.

 

Un recente studio di CrowdStrike ha indicato che l'80% delle Aziende analizzate ha subito almeno un cyber-attack proprio attraverso la supply chain. E' diventato necessario e indispensabile definire Cybersecurity Framework che devono prendere in considerazione questi aspetti partendo dai principi basilari della Sicurezza Preventiva.

 

Il Framework Nazionale per la Cyber Security (2016) può essere un valido modello e efficace linea guida per l'adozione dei requisiti minimi di sicurezza ma deve necessariamente essere affiancato da attività di Risk Management periodiche che comprendano attività di Vulnerability Assessment e Network Scan.