

Società del settore energia sotto attacco di un noto gruppo hacker (DragonFly)
Sono tornati. Lo stesso gruppo di hacker noto ed operativo dal 2011 al 2014 in ambito cyber spionaggio verso le infrastrutture critiche, è resuscitato con un forte interesse verso le società americane ed europee attive nel settore energy. La nuova campagna di hacking (battezzata DragonFly 2.0) è l'evoluzione della precedente e metterebbe il gruppo di hacker nelle condizioni potenziali di sabotare o ottenere il controllo di sistemi critici come quelli degli operatori petrolife


Wannacry ferma l'impianto produttivo di Honda
Colpita la casa nipponica da Wannacry, il ransomware che infetta e cifra i target Windows affetti dalla vulnerabilità SMB non patchata. L'impianto produttivo di Sayama, che produce 1.000 vetture al giorno, è stato bloccato da una variante dell'ormai tristemente famoso Wannacry. Per questo Microsoft ha rilasciato la patch anche per tutte quelle piattaforme Windows obsolete e non più in manutenzione: questo fatto evidenzia una situazione già ben nota. Gli impianti produttivi, c


3.000 impianti industriali all'anno infettati da malware
In forte aumento la produzione di malware progettato specificatamente per colpire gli impianti idustriali, ritenuti spesso incautamente aree isolate. Valutando l'ampio spettro di possibili minacce logico-fisiche, non lo sono di certo. Spesso i malware sono iniettati nel software lecito che viene installato negli impianti e che serve a gestire i PLC del sistema di produzione. Articolo: DarkReading #criticalinfrastructures #IoT #malware #utilities #SCADA #risk #APT


Il 68% delle compagnie Oil and Gas hanno subito un attacco informatico
Un rapporto di Siemens-Ponemon svela che il 68% delle organizzazioni Oil & Gas hanno subito l'esperienza di un attacco informatico. Due terzi delle realtà intervistate hanno confermato di aver in parte digitalizzato il mondo dei controlli industriali (ICS) con evidenti benefici ma anche pagando dei prezzi. Questo prezzo è dato dai continui attacchi informatici a cui sono soggetti. Solo due quinti delle realta intervistate monitora costantemente h24 il proprio sistema e questo

PLC degli impianti industriali a rischio
Uno studio olandese presentato alla manifestazione europea Black Hat dimostra la fattibilità di un attacco ai PLC (Programmable Logic Controller) che controllano acqua, potenza e altri processi industriali critici. A differenza del famoso e primo Stuxnet che ha colpito le centriguhe dell'impianto iraniano di arricchimento dell'uranio, il nuovo rootkit ha due importanti caratteristiche che lo rendono assai più pericoloso: - non è rilevabile come Stuxnet - attacca direttamente

Scoperto nuovo malware che inganna gli operatori di un impianto industriale
Ecco che spunta un successore di Stuxnet, ovvero un malware scritto specificatamente per colpire gli impianti SCADA di infrastrutture critiche e processi industriali. Si chiama IronGate e le sue caratteristiche sono le seguenti: - si tratta del primo vero successore di Stuxnet; - è un attacco "man-in-the-middle", per cui gli operatori non vedono ciò che sta veramente accadendo sull'impianto: sulla console SCADA si vedono cose differenti da quello che avviene realmente nel PLC


Portale americano di condivisione Intelligence sulle minacce SCADA
Il EastWest Institute ha collaborato con l'ICS-ISAC americano per creare una piattaforma dedicata a tutti gli operatori di infrastrutture critiche del mondo affinché si possa condividere dati relativi alle minacce SCADA. Questo è accaduto in seguito alla attacco informatico senza precedenti che ha portato ad un black-out in Ucraina lo scorso dicembre; i membri del ICS - CERT americano hanno incontrato a Kiev i loro omologhi ucraini, constatando che un simile attacco potrebbe