• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • I servizi di emergenza di prossima generazione sono altamente vulnerabili agli attacchi informatici

    Credito:CC0 Dominio Pubblico

    Nonostante un precedente avvertimento dei ricercatori dell'Università Ben-Gurion del Negev (BGU), che ha esposto la vulnerabilità nel sistema 911 a causa di attacchi DDoS (Distributed Denial of Service), la prossima generazione di sistemi 911 che ora ospitano testo, immagini e video hanno ancora gli stessi problemi o problemi più gravi.

    Nello studio pubblicato da Transazioni IEEE in Computing Affidabile e Sicuro , i ricercatori della BGU hanno valutato l'impatto degli attacchi DDoS sulle infrastrutture attuali (E911) e 911 di prossima generazione (NG911) in North Carolina. La ricerca è stata condotta dal Dr. Mordechai Guri, responsabile ricerca e sviluppo, Centro di ricerca sulla sicurezza informatica BGU (CSRC), e capo scienziato presso Morphisec Technologies, e il dottor Yisroel Mirsky, ricercatore senior sulla sicurezza informatica e project manager presso il BGU CSRC.

    Negli ultimi anni, le organizzazioni hanno subito innumerevoli attacchi DDoS, durante i quali i dispositivi connessi a Internet sono inondati di traffico, spesso generato da molti computer o telefoni chiamati "bot" che vengono infettati da malware da un hacker e agiscono di concerto tra loro. Quando un utente malintenzionato blocca tutte le connessioni disponibili con traffico dannoso, nessuna informazione legittima, come chiamare il 911 in una vera emergenza, può farcela.

    "In questo studio, abbiamo scoperto che solo 6, 000 bot sono sufficienti per compromettere in modo significativo la disponibilità dei servizi di emergenza di uno stato e solo 200, 000 bot possono mettere a repentaglio gli interi Stati Uniti, " spiega il dottor Guri.

    Quando i clienti telefonici chiamano il 911 sui loro telefoni fissi o cellulari, i sistemi delle compagnie telefoniche effettuano il collegamento con l'apposito call center. A causa delle limitazioni dell'originale E911, gli Stati Uniti stanno lentamente passando dalla vecchia infrastruttura 911 a commutazione di circuito a un'infrastruttura VoIP (Voice over IP) a commutazione di pacchetto, NG911. Migliora l'affidabilità consentendo il bilanciamento del carico tra call center di emergenza o punti di risposta di pubblica sicurezza (PSAP). Espande anche le capacità del servizio di emergenza, consentire al pubblico di chiamare tramite VoIP, trasmettere testo, immagini, video, e dati ai PSAP. Un certo numero di stati ha implementato questo e quasi tutti gli altri stati hanno iniziato a pianificare o hanno implementato localmente NG911.

    Molte società Internet hanno adottato misure significative per proteggersi da questo tipo di attacco online. Per esempio, Google Shield è un servizio che protegge i siti di notizie dagli attacchi utilizzando l'enorme rete di server Internet di Google per filtrare il traffico in attacco, pur consentendo solo connessioni legittime. Però, le compagnie telefoniche non hanno fatto lo stesso.

    Per dimostrare come gli attacchi DDoS potrebbero influenzare i sistemi di chiamata al servizio di emergenza, i ricercatori hanno creato una simulazione dettagliata dell'infrastruttura 911 della Carolina del Nord, e una simulazione generale dell'intero sistema di chiamate di emergenza degli Stati Uniti. Usando solo 6, 000 telefoni infetti, è possibile bloccare efficacemente le chiamate al 911 dal 20% dei chiamanti della rete fissa dello stato, e metà dei clienti mobili. "Nella nostra simulazione, anche le persone che hanno richiamato quattro o cinque volte non sarebbero in grado di contattare un operatore del 911 per ottenere aiuto, " dice il dottor Guri.

    Le contromisure che esistono oggi sono difficili e non prive di difetti. Molti implicano il blocco di determinati dispositivi dal chiamare il 911, che comporta il rischio di impedire una legittima richiesta di aiuto. Ma indicano aree in cui ulteriori indagini e collaborazione tra ricercatori, società di telecomunicazioni, regolatori, e personale di emergenza, potrebbe portare a utili scoperte.

    Per esempio, ai telefoni cellulari potrebbe essere richiesto di eseguire un software di monitoraggio per inserire nella lista nera o bloccarsi dall'effettuare chiamate fraudolente al 911. Oppure i sistemi 911 potrebbero esaminare le informazioni di identificazione delle chiamate in arrivo e dare la priorità a quelle effettuate da telefoni che non stanno cercando di mascherarsi.

    "Molti dicono che il nuovo NG911 risolve il problema DDoS perché i chiamanti possono essere collegati ai PSAP in tutto il paese, non solo a livello locale, "Spiega il dottor Mirsky. "A livello nazionale, con la condivisione completa delle risorse, il tasso che i chiamanti rinunciano a provare, chiamato "tasso di disperazione", è ancora significativo:15% con 6, 000 bot e il 43% con 50, 000 bot.

    "Ma il sistema dovrebbe comunque comunicare a livello locale per inviare la polizia, servizi medici e antincendio. Di conseguenza, il tasso di disperazione è più probabile che sia del 56% con 6, 000 bot, peggio dell'utilizzo dell'infrastruttura E911 originale."

    Secondo il dottor Guri, "Crediamo che questa ricerca aiuterà le rispettive organizzazioni, legislatori e professionisti della sicurezza nel comprendere la portata di questo problema e aiutare nella prevenzione di possibili futuri attacchi ai servizi di emergenza 911. È fondamentale che i servizi di emergenza siano sempre disponibili, per rispondere rapidamente alle emergenze e dare tranquillità al pubblico".


    © Scienza https://it.scienceaq.com