Attacco del malware Industroyer2 alla rete elettrica dell’Ucraina
Alla luce del tentativo di attacco di Sandworm alla rete elettrica Ucraina utilizzando una nuova versione del malware Industroyer, “Industroyer2”, Chris Grove, Director, Cybersecurity Strategy, Nozomi Networks commenta: “Tutti coloro che operano nel settore delle infrastrutture critiche dovrebbero prestare particolare attenzione a questo attacco, perché è tra i pochi che ha colpito direttamente i sistemi OT. Secondo Nozomi Networks Labs, ci sono state segnalazioni di alcuni IP hardcoded nel campione di malware, indicazione che gli attori della minaccia avevano una conoscenza profonda dell’ambiente. Proprio come nel caso del malware che Sandworm aveva distribuito in Ucraina nel 2016, anche questa volta gli operatori ICS devono monitorare le loro reti per identificare ogni attività inconsueta poiché le tattiche russe prevedono una permanenza negli ambienti per settimane o mesi prima di colpire.”
Il nuovo pacchetto Threat Intelligence di Nozomi Networks fornisce le regole IoC (Indicators of Compromise) di Industroyer2 che rileveranno e avviseranno i clienti di qualsiasi attività nota legata al malware, con l’azienda che fornirà ulteriori informazioni una volta che i campioni rilevanti saranno analizzati a fondo.
Intanto, le imprese possono migliorare la loro protezione ponendo attenzione a diversi aspetti.
Igiene informatica di base: reimpostare le password, controllare l’accesso e le autorizzazioni di account/rete di dipendenti e fornitori, scansionare la rete per qualsiasi porta aperta e chiuderla, ecc… Applicare le regole Yara per identificare e generare avvisi sull’attività malware associata. Utilizzare strumenti di rilevamento delle anomalie per individuare eventuali modifiche o variazioni al malware, nonché qualsiasi attività illegittima che si verifica negli ambienti OT. Avvalersi di un firewall automatico insieme a uno strumento di rilevamento delle anomalie per fermare ulteriori comandi di attacco. Cercare minacce per attività sospette in rete per scoprire gli aggressori il più precocemente possibile. Si raccomanda inoltre di aderire all’advisory CISA 2017 nel caso queste misure di sicurezza non fossero già state implementate.
Contenuti correlati
-
Dolomiti Energia supportata da Impresoft per fare innovazione in sicurezza
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Agricoltura e bilanciamento reti: il Bess come risorsa
Con l’aumento dei costi delle materie prime e dell’energia anche il comparto agricolo sta vivendo un momento delicato caratterizzato da una contrazione delle attività e dei margini. In questo contesto il settore agricolo sta esplorando in modo...
-
Siemens insieme ad Alliander per accelerare la transizione energetica nei Paesi Bassi
Siemens e Alliander, una dei principali operatori di rete olandesi, con la sua filiale Liander, il più grande Distribution System Operator (DSO) dei Paesi Bassi, hanno avviato una partnership strategica per accelerare la transizione energetica e affrontare...
-
Più sicurezza nei settori idrico ed energetico con Emerson e Nozomi Networks
Emerson e Nozomi Networks hanno esteso la loro collaborazione per rispondere in modo più efficace alla crescente domanda di servizi e soluzioni di cybersecurity OT in ambito energetico e idrico. Per i clienti della piattaforma di automazione...
-
Nuove competenza per l’Economia Circolare
La doppia transizione, digitale e green, comporta una revisione dei ruoli e delle competenze all’interno delle aziende produttive. Il criterio base della circolarità trova il supporto di alcune tecnologie che poi sono fondamentali per sostenere il processo...
-
Solare a rischio di attacco, lo svela una ricerca di Bitdefender
Bitdefender ha pubblicato una ricerca sui punti deboli di una piattaforma di gestione di impianti fotovoltaici ampiamente utilizzata e di una piattaforma di inverter fotovoltaici. Le vulnerabilità, se accoppiate, potrebbero consentire a un hacker di ottenere pieno...
-
Le ultime innovazioni per il settore oil&gas e la cybersecurity protagoniste a Piacenza
Dall’escavatore multifunzionale che si trasforma in posa tubi, al programma di testing automatizzato che scopre le vulnerabilità della propria società, fino al “gruppo di intervento anti-hacker”, che interviene in caso di attacco. Sono alcune delle novità presentate...
-
Irrigare i vigneti con la forza del sole
In Paesi con clima arido, le soluzioni Solar Pump di Control Techniques hanno consentito di realizzare applicazioni per l’estrazione idrica e il controllo del flusso in aree con presenza limitata o totalmente assente della rete elettrica. L’esperienza...
-
Cybersecurity e minacce informatiche, energy e utilities tra i settori più colpiti
Il settore energy e utilities fa parte dell’infrastruttura critica mondiale e sempre più si affida alle tecnologie digitali per gestire in modo integrato operazioni distribuite complesse e siti remoti, come i parchi eolici, le centrali e le...
-
V2X e ricarica intelligente: falsi miti e verità sulla cybersecurity
La tecnologia V2X (Vehicle-to-Everything) e la ricarica intelligente stanno rapidamente diventando realtà. Queste tecnologie offrono il potenziale per migliorare la sicurezza stradale, ridurre l’inquinamento e migliorare l’efficienza energetica. Tuttavia, queste tecnologie sono anche esposte a una serie...