Senza LineaSenza Linea
Aa
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
      • Editoria
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
Reading: Kaspersky rivela nuovi dettagli su una serie di attacchi mirati nel settore industriale
Share
Aa
Senza LineaSenza Linea
  • Home
  • Qui Napoli
  • Sport
  • Cucina
  • Arte & Spettacolo
  • Nerdangolo
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Follow US
  • Disclaimer
  • Privacy
  • Buy This Theme!
  • Advertisement
  • Contact us
© 2022 Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri
Hi TechNerdangolo

Kaspersky rivela nuovi dettagli su una serie di attacchi mirati nel settore industriale

Danilo Battista
Danilo Battista 5 anni fa
Share
9 Min Lettura
SHARE

All’inizio del 2020 è stata segnalata una serie di attacchi mirati contro organizzazioni industriali in diverse aree geografiche. Secondo le recenti scoperte del Kaspersky ICS CERT, questi attacchi erano principalmente indirizzati a sistemi localizzati in Italia, Giappone, Germania e Gran Bretagna. L’elenco degli obiettivi includeva fornitori di apparecchiature e software per le grandi industrie. Le ricerche hanno rivelato che gli attaccanti hanno utilizzato documenti Microsoft Office resi dannosi, script PowerShell per rendere difficile l’individuazione e l’analisi del loro malware, e varie tecniche tra cui la steganografia, un’ingegnosa tecnologia di occultamento dei dati che cela la presenza di informazioni.
Gli attacchi mirati a obiettivi industriali destano l’attenzione della community di sicurezza informatica: si tratti di attacchi sofisticati e indirizzati alle aziende di importanza critica. L’interruzione della loro attività potrebbe provocare una serie conseguenze negative, dallo spionaggio industriale a perdite finanziarie totali.
Anche la serie di attacchi esaminati presentava queste modalità. Le e-mail di phishing, utilizzate come vettore iniziale dell’attacco, erano state adattate e tradotte nella lingua di ogni singola vittima. Il malware utilizzato in questo attacco eseguiva un’operazione dannosa solo se il sistema operativo era localizzato nell’area linguistica corrispondente alla lingua utilizzata nelle e-mail di phishing. Ad esempio, nel caso di un attacco a un’impresa giapponese, il testo di un’e-mail di phishing e del documento di Microsoft Office contenente la macro malevola dovevano essere scritti in giapponese. Inoltre, per decriptare correttamente il modulo malware, anche il sistema operativo doveva essere localizzato in Giappone.
Un’analisi più approfondita ha dimostrato che gli attaccanti hanno utilizzato la utility Mimikatz per sottrarre i dati di autenticazione degli account di Windows memorizzati su un sistema compromesso. Queste informazioni possono essere utilizzate dagli attaccanti per accedere ad altri sistemi all’interno della rete aziendale ed elaborare attacchi. Quando gli attaccanti ottengono l’accesso agli account che dispongono dei diritti di amministratore di dominio, si delinea una situazione particolarmente pericolosa.

Schema dettagliato degli attacchi

In tutti i casi rilevati, il malware è stato bloccato dalle soluzioni di sicurezza Kaspersky, che hanno impedito agli attaccanti di portare a termine la loro attività. Pertanto, non è noto quale fosse l’obiettivo dei criminali. Gli esperti di Kaspersky ICS CERT continuano a monitorare nuovi casi analoghi. Eventuali attacchi di questo tipo possono essere segnalati tramite un apposito modulo sul sito web di Kaspersky.
“Questo attacco si è distinto per le diverse soluzioni tecniche non convenzionali impiegate dagli attaccanti. Ad esempio, il modulo malware è codificato all’interno dell’immagine con metodi steganografici e l’immagine stessa è ospitata su risorse web legittime. Tutto ciò rende quasi impossibile rilevare il download di tali malware tramite strumenti di monitoraggio e controllo del traffico di rete: se analizzata dalle soluzioni tecniche, questa attività non è diversa dal consueto accesso all’hosting di immagini legittime. Queste tecniche, combinate alla natura mirata delle infezioni, dimostrano che si tratta di attacchi sofisticati e selettivi. Il fatto che le imprese industriali siano tra le vittime dell’attacco è preoccupante. Se i dati di autenticazione dei dipendenti del contractor cadono in mani di malintenzionati, possono esserci molte conseguenze negative che vanno dal furto di dati riservati fino agli attacchi alle organizzazioni industriali, attraverso strumenti di amministrazione remota utilizzati da appaltatori”, ha dichiarato Vyacheslav Kopeytsev, security expert di Kaspersky.
“L’attacco ai contractor riconferma la necessità di proteggere le postazioni di lavoro e i server, sia sulle reti corporate che operative, affinché gli impianti di energia elettrica possano funzionare in tutta sicurezza. Una solida protezione degli endpoint è in grado di prevenire simili attacchi, ma in questo caso raccomandiamo comunque di adottare l’approccio più completo per supportare la cyber-difesa dell’impianto industriale. Gli attacchi tramite contractor e fornitori possono accedere all’interno dell’impresa da svariati punti di ingresso, compresi quelli sulla rete OT. Anche se gli obiettivi dell’attacco sono ancora poco chiari, è lecito supporre che gli aggressori abbiano i mezzi per accedere ai sistemi critici dell’impianto. I moderni strumenti di monitoraggio della rete, di rilevamento delle anomalie e degli attacchi possono aiutare a rilevare tempestivamente i segnali di un attacco ai sistemi e alle apparecchiature di controllo industriali e a prevenire un possibile incidente”, ha aggiunto Anton Shipulin, Solution Business Lead, Kaspersky Industrial CyberSecurity.
Per ridurre il rischio di subire un attacco, Kaspersky raccomanda alle organizzazioni industriali di:
⦁ Prevedere attività di formazione per i dipendenti delle grandi imprese, assicurandosi che sappiano utilizzare la posta elettronica in modo sicuro e, soprattutto, che siano capaci di riconoscere le e-mail di phishing
⦁ Vietare l’esecuzione di macro nei documenti di Microsoft Office.
⦁ Se possibile, vietare l’esecuzione degli script Power Shell
⦁ Prestare particolare attenzione agli eventi di avvio dei processi PowerShell lanciati dalle applicazioni Microsoft Office. Se possibile, impedire che i programmi ottengano privilegi SeDebugPrivilege.
⦁ Installare una soluzione di sicurezza per gli endpoint aziendali come ⦁ Kaspersky Endpoint Security for Business, che abbia la capacità di gestire a livello centrale le policy di sicurezza e di mantenere aggiornati i database antivirus e i moduli software per le soluzioni di sicurezza.
⦁ Utilizzare soluzioni di sicurezza per gli endpoint OT e la rete, come ⦁ KICS for Nodes e KICS for Networks, per garantire una protezione totale di tutti i sistemi critici del settore.
⦁ Utilizzare gli account con diritti di amministratore di dominio solo se necessario e riavviare il sistema in cui è stata eseguita l’autenticazione dopo il loro utilizzo.
⦁ Applicare una policy per le password che preveda dei parametri rigidi per il livello di complessità delle password e richieda a loro modifica periodica.
⦁ Se si sospetta che i sistemi siano stati infettati, effettuare un controllo antivirus e richiedere la sostituzione della password di tutti gli account utilizzati per accedere ai sistemi compromessi.

Il report completo di Kaspersky ICS CERT è disponibile al seguente link.

Informazioni su Kaspersky ICS CERT
Kaspersky Industrial Control Systems Cyber Emergency Response Team (Kaspersky ICS CERT) è un progetto globale lanciato da Kaspersky nel 2016 per coordinare gli sforzi dei vendor di sistemi di automazione, dei proprietari o degli operatori di impianti industriali e dei ricercatori sulla sicurezza IT per proteggere le imprese industriali dagli attacchi informatici. Kaspersky ICS CERT dedica i suoi sforzi principalmente all’identificazione delle minacce, potenziali o esistenti, che colpiscono i sistemi di automazione industriale e il mondo dell’IIoT. Kaspersky ICS CERT è membro attivo e partner di importanti organizzazioni internazionali che elaborano una serie di raccomandazioni dedicate alla protezione delle imprese industriali dalle minacce informatiche. Per ulteriori informazioni: ics-cert.kaspersky.com

Informazioni su Kaspersky
Kaspersky è un’azienda di sicurezza informatica che opera a livello globale fondata nel 1997. La profonda competenza di Kaspersky in materia di threat intelligence e sicurezza si trasforma costantemente in soluzioni e servizi innovativi per proteggere le aziende, le infrastrutture critiche, i governi e gli utenti di tutto il mondo. L’ampio portfolio di soluzioni di sicurezza dell’azienda include la protezione degli Endpoint leader di settore e una serie di soluzioni e servizi specializzati per combattere le minacce digitali sofisticate e in continua evoluzione. Più di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky e aiutiamo 250.000 clienti aziendali a proteggere ciò che è per loro più importante. Per ulteriori informazioni: www.kaspersky.com/it

Potrebbe piacerti anche

PAW Patrol è tornato con una nuova avventura

Crema abbronzante e dadi: Giochi Uniti porta il gioco da tavolo sotto l’ombrellone

ReNoir e Gaijin a Comicon Bergamo 2025

Kaspersky: nuovo malware imita DeepSeek e ruba i dati fingendosi un assistente AI

Report di FS-ISAC e Akamai: aumento di attacchi DDoS al settore finanziario a livello globale

Danilo Battista Mag 30, 2020
Share this Article
Facebook TwitterEmail Stampa
Pubblicato da Danilo Battista
Follow:
Appassionato sin da piccolo della cultura giapponese, è stato rapito tanti anni fa da Goldrake e portato su Vega. Tornato sulla Terra la sua viscerale passione per l'universo nipponico l'ha portato nel corso degli anni a conoscere ed amare ogni sfumatura della cultura del Sol Levante. Su Senzalinea ha cominciato a scrivere di tecnologia e di cosplay. Da diverso tempo gestisce la sezione "Nerdangolo" ma ha promesso che un giorno, neanche tanto lontano, tornerà su Vega...
Previous Article SVELATE DELLE NUOVE IMMAGINI DI GIOCO DI OUTRIDERS
Next Article Addio ad Antonio Tregnaghi, una delle anime del Lucca Comics & Games

Ultime notizie

PAW Patrol è tornato con una nuova avventura
3 ore fa Danilo Battista
Crema abbronzante e dadi: Giochi Uniti porta il gioco da tavolo sotto l’ombrellone
3 ore fa Sergio Visconti
ReNoir e Gaijin a Comicon Bergamo 2025
3 ore fa Danilo Battista
IPE Business School porta l’MBA Football Cup a Napoli
3 ore fa Sergio Visconti
Kaspersky: nuovo malware imita DeepSeek e ruba i dati fingendosi un assistente AI
3 ore fa Danilo Battista
Report di FS-ISAC e Akamai: aumento di attacchi DDoS al settore finanziario a livello globale
4 ore fa Danilo Battista
Kaspersky collabora con INTERPOL per contrastare le minacce Infostealer
4 ore fa Danilo Battista
GTA Online: Money Fronts, in arrivo il 17 giugno
4 ore fa Danilo Battista
Mafia: Terra Madre – secondo video tratto dal diario di sviluppo
4 ore fa Danilo Battista
USBORNE | Le novità di luglio e agosto
4 ore fa Danilo Battista

You Might Also Like

NerdangoloVideogiochi

PAW Patrol è tornato con una nuova avventura

3 ore fa
GiochiNerdangolo

Crema abbronzante e dadi: Giochi Uniti porta il gioco da tavolo sotto l’ombrellone

3 ore fa
FumettiNerdangolo

ReNoir e Gaijin a Comicon Bergamo 2025

3 ore fa
Hi TechNerdangolo

Kaspersky: nuovo malware imita DeepSeek e ruba i dati fingendosi un assistente AI

3 ore fa
Senza LineaSenza Linea

© Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri

Questo sito utilizza cookie. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie clicca qui. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Accept Reject Read More
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
ACCETTA E SALVA
Welcome Back!

Sign in to your account

Lost your password?