Attacco del malware Industroyer2 alla rete elettrica dell’Ucraina

Pubblicato il 5 maggio 2022

Alla luce del tentativo di attacco di Sandworm alla rete elettrica Ucraina utilizzando una nuova versione del malware Industroyer, “Industroyer2”, Chris Grove, Director, Cybersecurity Strategy, Nozomi Networks commenta: “Tutti coloro che operano nel settore delle infrastrutture critiche dovrebbero prestare particolare attenzione a questo attacco, perché è tra i pochi che ha colpito direttamente i sistemi OT. Secondo Nozomi Networks Labs, ci sono state segnalazioni di alcuni IP hardcoded nel campione di malware, indicazione che gli attori della minaccia avevano una conoscenza profonda dell’ambiente. Proprio come nel caso del malware che Sandworm aveva distribuito in Ucraina nel 2016, anche questa volta gli operatori ICS devono monitorare le loro reti per identificare ogni attività inconsueta poiché le tattiche russe prevedono una permanenza negli ambienti per settimane o mesi prima di colpire.”

Il nuovo pacchetto Threat Intelligence di Nozomi Networks fornisce le regole IoC (Indicators of Compromise) di Industroyer2 che rileveranno e avviseranno i clienti di qualsiasi attività nota legata al malware, con l’azienda che fornirà ulteriori informazioni una volta che i campioni rilevanti saranno analizzati a fondo.

Intanto, le imprese possono migliorare la loro protezione ponendo attenzione a diversi aspetti.

Igiene informatica di base: reimpostare le password, controllare l’accesso e le autorizzazioni di account/rete di dipendenti e fornitori, scansionare la rete per qualsiasi porta aperta e chiuderla, ecc… Applicare le regole Yara per identificare e generare avvisi sull’attività malware associata. Utilizzare strumenti di rilevamento delle anomalie per individuare eventuali modifiche o variazioni al malware, nonché qualsiasi attività illegittima che si verifica negli ambienti OT. Avvalersi di un firewall automatico insieme a uno strumento di rilevamento delle anomalie per fermare ulteriori comandi di attacco. Cercare minacce per attività sospette in rete per scoprire gli aggressori il più precocemente possibile. Si raccomanda inoltre di aderire all’advisory CISA 2017 nel caso queste misure di sicurezza non fossero già state implementate.



Contenuti correlati

  • Barracuda_cybersecurity_energy_utilities
    Cybersecurity e minacce informatiche, energy e utilities tra i settori più colpiti

    Il settore energy e utilities fa parte dell’infrastruttura critica mondiale e sempre più si affida alle tecnologie digitali per gestire in modo integrato operazioni distribuite complesse e siti remoti, come i parchi eolici, le centrali e le...

  • V2X e ricarica intelligente: falsi miti e verità sulla cybersecurity

    La tecnologia V2X (Vehicle-to-Everything) e la ricarica intelligente stanno rapidamente diventando realtà. Queste tecnologie offrono il potenziale per migliorare la sicurezza stradale, ridurre l’inquinamento e migliorare l’efficienza energetica. Tuttavia, queste tecnologie sono anche esposte a una serie...

  • Mandiant Cosmicenergy malware
    Attenzione a Cosmicenergy, il malware creato per causare interruzioni alla rete elettrica

    Mandiant ha pubblicato una ricerca a seguito della scoperta di un nuovo malware specializzato per i sistemi OT, chiamato Cosmicenergy. A seguito di indagini e valutazioni, Mandiant ritiene che questo malware sia stato progettato per causare interruzioni...

  • Oil&gas, la cybersecurity ha bisogno di un approccio innovativo

    Anche nel settore oil&gas, un’ottima cybersecurity deve essere abbastanza agile da adattarsi senza sforzo ai cambiamenti, basandosi su raccomandazioni e best practice, più che su regole. Leggi l’articolo

  • Un sistema idrico resiliente

    Analizziamo i rischi specifici di sicurezza che riguardano un’infrastruttura così critica, come quella idrica, tra attacchi reali e indicazioni per ridurre il rischio Leggi l’articolo

  • Fabio Pascali Cloudera data analytics
    Data analytics per ottimizzare il settore energetico

    Di Fabio Pascali, Regional Director Italy, Cloudera Il passaggio alle energie rinnovabili ha un impatto significativo sui processi di produzione e distribuzione energetica e deve essere gestito con attenzione. Utilizzare i dati in maniera efficiente sarà fondamentale...

  • All’Automation Instrumentation Summit, Rockwell Automation parla di sicurezza

    Nel corso dell’edizione 2022 dell’Automation Instrumentation Summit, l’imperdibile appuntamento internazionale che si terrà a Milano nell’ultima settimana di settembre, Rockwell Automation illustrerà come le aziende, adottando una serie di best practice e implementando strategie che tengano conto...

  • La cybersecurity ‘zero trust’ negli edifici di tutto il mondo

    Johnson Controls ha acquisito Tempered Networks, provider di cybersecurity ‘zero trust’ con sede a Seattle. Tempered Networks ha creato la tecnologia Airwall, un sistema avanzato di autodifesa per gli edifici che consente un accesso sicuro alla rete...

  • Lucia Milica Proofpoint resilienza informatica
    Obiettivo resilienza informatica per CEO e CISO

    Commento di Lucia Milică, Global Resident CISO, Proofpoint “È incoraggiante osservare che il tema della resilienza informatica sia preso sul serio da amministratori delegati e consigli di amministrazione, e un approccio più unificato per rispondere al rischio...

  • Moxa contribuisce alla transizione energetica della Thailandia

    Moxa sta collaborando con l’Autorità Provinciale dell’Elettricità (PEA) della Thailandia e Italthai Engineering, il principale appaltatore per i servizi di ingegneria, approvvigionamento e costruzione (EPC), che ha insieme hanno trasformato Pattaya in una smart city aggiornando la...

Scopri le novità scelte per te x