Sicurezza informatica, gli hacker e i droni

19/08/2015

Il nuovo pericolo per la sicurezza informatica? Si sposta nel cielo. L'arsenale a disposizione degli hacker si è ampliato grazie ad un drone dotato di strumenti in grado di attaccare le reti wireless introducendosi e rubando informazioni sensibili. Il drone è stato presentato da David Jordan di Aerial Assault, un'azienda statunitense composta da esperti di sicurezza. Secondo l'hacker è possibile inviare il drone verso edifici – sia facendolo atterrare sul tetto che posizionandolo accanto ad un muro o alla finestra di un grattacielo – per potersi introdurre all'interno delle reti informatiche.

"Non abbiamo mai avuto questa possibilità fino ad ora" ha spiegato Jordan nel corso della conferenza Def Con. Il drone è equipaggiato con strumenti e software in grado di effettuare intrusioni informatiche grazie a vulnerabilità e falle nel sistema di sicurezza delle reti. Insomma, gli attacchi sono quelli classici portati a termine dagli hacker, solo che grazie a questa soluzione è possibile colpire un bersaglio ad una distanza considerevole, senza la necessità di ottenere accesso fisico ai sistemi da attaccare. Per farlo, una volta in posizione il drone analizza le reti alla ricerca di una connessione wireless non sicura, grazie alla quale ottiene l'accesso a computer e dispositivi connessi.

Il drone della Aerial Assault, dal costo di circa 2.500 dollari, permette inoltre di ottenere con una notevole precisione le coordinate GPS del bersaglio, le quali vengono immediatamente inviate all'hacker. L'utilizzo di questo tipo di dispositivi volanti non è nuovo nella comunità hacker: già mi passato esperti avevano utilizzato i droni per individuare reti wireless non protette, ma finora nessuno si era spinto nello sviluppo di un dispositivo in grado di superare le difese ed introdursi nei sistemi informatici. "Abbiamo incrementato le possibilità offerte da questi droni" ha spiegato Jordan. "Permettendo di superare le difese fisiche per introdursi all'interno dei sistemi informatici vulnerabili".
(Fonte. http://tech.fanpage.it/)