skip to Main Content

Ucraina

Energia, l’allarme in America dell’agenzia per la sicurezza delle infrastrutture

L'articolo di Alessandro Sperandio tratto dall'agenzia stampa di Energia Oltre sulla mossa dell'agenzia Cisa del Dipartimento per la sicurezza interna degli Stati Uniti

L’agenzia di sicurezza informatica e di sicurezza delle infrastrutture (CISA) del Dipartimento per la sicurezza interna degli Stati Uniti ha emesso un avviso a tutte le industrie che gestiscono infrastrutture critiche per una nuova minaccia di ransomware che se lasciata senza risposta potrebbe avere gravi conseguenze.

L’allarme arriva in risposta a un attacco informatico mirato a una struttura di compressione di gas naturale di cui non è stato rivelato il nome, che ha impiegato la tecnica dello spear-phishing per veicolare un ransomware nella rete interna dell’azienda, crittografando i dati critici e mettendo fuori servizio i server per quasi due giorni.

“Un attore di minacce informatiche ha utilizzato un collegamento di spear-phishing per ottenere l’accesso iniziale all’information technology network dell’organizzazione prima di passare alla rete operativa. Chiunque abbia realizzato l’attacco ha quindi distribuito il ransomware per crittografare i dati impattando su entrambe le reti”, ha spiegato CISA nel suo alert.

Poiché gli attacchi di ransomware continuano a intensificarsi in termini di scala e frequenza, sottolinea il sito americano specializzato thehackernews.com, ‘è chiaro che gli attacchi di phishing continuano a essere un mezzo efficace per aggirare le barriere di sicurezza e che gli hacker non devono sempre sfruttare le vulnerabilità della sicurezza per violare le organizzazioni’.

CISA ha sottolineato che l’attacco non ha avuto alcun impatto sui programmable logic controllers (PLC) e che l’azienda oggetto dell’attacco non ha perso il controllo delle operazioni. Ma a seguito dell’incidente, le indiscrezioni raccontano che la società ha dovuto avviare uno stop operativo deliberato, con conseguente perdita di produttività e ricavi.

Secondo thehackernews.com l’impatto si è limitato ai sistemi e alle risorse basate su Windows situati in un’unica località geografica, e la società è stata in grado di riprendersi dall’attacco acquistando apparecchiature sostitutive e caricando le ultime configurazioni.

(estratto di articolo pubblicato sull’agenzia stampa di Energia Oltre; qui l’articolo integrale)

Back To Top