

Società del settore energia sotto attacco di un noto gruppo hacker (DragonFly)
Sono tornati. Lo stesso gruppo di hacker noto ed operativo dal 2011 al 2014 in ambito cyber spionaggio verso le infrastrutture critiche, è resuscitato con un forte interesse verso le società americane ed europee attive nel settore energy. La nuova campagna di hacking (battezzata DragonFly 2.0) è l'evoluzione della precedente e metterebbe il gruppo di hacker nelle condizioni potenziali di sabotare o ottenere il controllo di sistemi critici come quelli degli operatori petrolife


Debolezze del software di gestione remota degli inverter dei pannelli fotovoltaici permetterebbero m
In un impianto fotovoltaico, un inverter è quel dispositivo che consente di trasformare la corrente alternata proveniente dai pannelli in corrente continua adatta all'utilizzo domestico. Un numero sempre crescente di inverter è dotato di interfacce software "intelligenti" progettate per consentire il monitoraggio remoto del dispositivo, offrendo ai clienti la possibilità di analizzare il consumo energetico utilizzando un'APP. Un ricercatore ha riscontrato 21 problemi di sicur

Trovata pericolosa backdoor in popolare software di gestione di server (distribuita attraverso gli u
Anche se tecnicamente più complesso, non è la prima volta che cyber criminali cercano di infiltrarsi nelle reti interne delle società attraverso l'infezione dei software che le stesse utilizzano ( supply-chain attack ). E' il caso di NetSarang, software di gestione di server molto diffuso in centinaia di banche, società di media, aziende energetiche e aziende farmaceutiche, provider di telecomunicazioni, società di trasporti e logistica. Gli hacker hanno inoculato nel softwar


Scoperto pericoloso malware in grado di interrompere l'erogazione di energia elettrica
Dopo il disastroso blocco della centrale elettrica Ucraina, ricercatori scoprono la presenza nel mercato hacking di un pericoloso malware (chiamato Industroyer o CrashOverRide) che colpisce i sistemi di controllo industriali causando potenzialmente blackout. Tale malware è considerato il più pericoloso dopo Stuxnet e a differenza di quest'ultimo, non sfrutta vulnerabilità di un preciso software. Si basa su quattro protocolli di comunicazione industriale utilizzati in tutto il


3.000 impianti industriali all'anno infettati da malware
In forte aumento la produzione di malware progettato specificatamente per colpire gli impianti idustriali, ritenuti spesso incautamente aree isolate. Valutando l'ampio spettro di possibili minacce logico-fisiche, non lo sono di certo. Spesso i malware sono iniettati nel software lecito che viene installato negli impianti e che serve a gestire i PLC del sistema di produzione. Articolo: DarkReading #criticalinfrastructures #IoT #malware #utilities #SCADA #risk #APT


Senza riscaldamento per un attacco cyber
In Finlandia, un quartiere è stato senza riscaldamento per una settimana a causa di un attacco DDoS effettuato da hacker nei confronti del sistema centrale dell'utility locale (Valtia) e che sottoponeva i server a continui reboot. Probabilmnete l'attacco è stato perpetrato attraverso la botnet Mirai, esercito di dispositivi IoT sotto il controllo di pirati informatici. Articolo: The Hacker News #IoT #DDOS #botnet #criticalinfrastructures #utilities