Senza LineaSenza Linea
Aa
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
    • Migliori siti scommesse
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
      • Editoria
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi e modellismo
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
Reading: Kaspersky: un gruppo di hacker utilizza nuove vulnerabilità per attaccare le aziende
Share
Aa
Senza LineaSenza Linea
  • Home
  • Qui Napoli
  • Sport
  • Cucina
  • Arte & Spettacolo
  • Nerdangolo
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
    • Migliori siti scommesse
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi e modellismo
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Follow US
  • Disclaimer
  • Privacy
  • Buy This Theme!
  • Advertisement
  • Contact us
© 2022 Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri
Hi TechNerdangolo

Kaspersky: un gruppo di hacker utilizza nuove vulnerabilità per attaccare le aziende

Danilo Battista
Danilo Battista 9 mesi fa
Share
7 Min Lettura
SHARE

Kaspersky: gruppo APT utilizza la backdoor ShadowPad e la vulnerabilità di MS Exchange per attaccare le aziende attraverso i sistemi di building automation

A metà ottobre 2021, Kaspersky ICS CERT ha scoperto un threat actor di lingua cinese, precedentemente sconosciuto, che prende di mira organizzazioni di telecomunicazioni, produzione e trasporto in diversi Paesi asiatici. Durante gli attacchi iniziali, il gruppo ha sfruttato la vulnerabilità di MS Exchange per distribuire il malware ShadowPad e si è infiltrato nei sistemi di automazione degli edifici di una delle vittime.
Un sistema di automazione degli edifici (Building Automation System) collega tutte le funzioni all’interno dell’edificio, dall’elettricità al riscaldamento, dagli incendi alla sicurezza, ed è gestito da un unico centro di controllo. Una volta compromesso, tutti i processi all’interno dell’organizzazione sono a rischio, compresi quelli relativi alla sicurezza delle informazioni.

Gli esperti di Kaspersky ICS CERT hanno osservato attacchi a organizzazioni in Pakistan, Afghanistan e Malesia nel settore industriale e delle telecomunicazioni. Gli attacchi presentavano un insieme unico di tattiche, tecniche e procedure (TTP), che hanno portato gli esperti a credere che fossero gestiti dallo stesso gruppo di lingua cinese. La loro attenzione è stata catturata in particolare dall’uso di computer ingegneristici nei sistemi di automazione degli edifici, appartenenti alle infrastrutture delle aziende, come punto di infiltrazione, caratteristica insolita per i gruppi APT. Prendendo il controllo di questi sistemi, l’attaccante può raggiungerne altri ancora più sensibili all’interno dell’organizzazione attaccata.

Secondo quanto emerso dalle indagini, lo strumento principale del gruppo APT è la backdoor ShadowPad. Kaspersky ha riscontrato l’utilizzo di questo malware da parte di vari operatori APT di lingua cinese. Durante gli attacchi degli attori osservati, la backdoor ShadowPad è stata scaricata sui computer presi di mira sotto le sembianze di un software legittimo. In molti casi, il gruppo ha sfruttato una vulnerabilità nota in MS Exchange e ha inserito i comandi manualmente, il che indica la natura altamente mirata delle loro campagne.

“I sistemi di automazione degli edifici sono obiettivi insoliti per gli advanced threat actor. Tuttavia, questi sistemi possono essere una fonte preziosa di informazioni altamente riservate e possono fornire agli attaccanti una backdoor per altre aree più protette delle infrastrutture. Poiché questi attacchi si sviluppano con estrema rapidità, devono essere individuati e mitigati nelle fasi iniziali. Pertanto, il nostro consiglio è di monitorare costantemente i sistemi indicati, soprattutto nei settori critici”, ha commentato Kirill Kruglov, security expert del Kaspersky ICS CERT. Per saperne di più sugli attacchi attraverso i sistemi di automazione degli edifici, è possibile consultare il sito web ICS CERT di Kaspersky.

Per proteggere i computer OT da varie minacce, gli esperti di Kaspersky consigliano di:
⦁ Aggiornare regolarmente i sistemi operativi e tutti i software applicativi che fanno parte della rete aziendale. Applicare le correzioni e le patch di sicurezza alle apparecchiature di rete OT non appena disponibili.
⦁ Condurre regolari controlli di sicurezza dei sistemi OT per identificare ed eliminare eventuali vulnerabilità.
⦁ Usare soluzioni di monitoraggio, analisi e rilevamento del traffico di rete OT per una migliore protezione dagli attacchi che potenzialmente minacciano i sistemi OT e le principali risorse aziendali.
⦁ Fornire una formazione dedicata alla sicurezza OT ai team di sicurezza IT e agli ingegneri OT. Questo è fondamentale per migliorare la risposta a tecniche dannose nuove e avanzate.
⦁ Fornire ai team di sicurezza responsabili della protezione dei sistemi di controllo industriale informazioni aggiornate sulle minacce. Il servizio ⦁ ICS Threat Intelligence Reporting fornisce informazioni sulle minacce attuali e sui vettori di attacco, nonché sugli elementi più vulnerabili dei sistemi OT e su come limitarli.
⦁ Usare soluzioni di sicurezza per endpoint e reti OT, come ⦁ Kaspersky Industrial ⦁ CyberSecurity, per garantire una protezione completa di tutti i sistemi critici.
⦁ Proteggere l’infrastruttura IT. ⦁ Integrated⦁ Endpoint Security protegge gli endpoint aziendali e consente funzionalità di rilevamento e risposta automatizzata alle minacce.

Informazioni su Kaspersky ICS CERT
Kaspersky Industrial Control Systems Cyber Emergency Response Team (Kaspersky ICS CERT) è un progetto globale lanciato da Kaspersky nel 2016 per coordinare gli sforzi dei fornitori di sistemi di automazione, dei proprietari e degli operatori di impianti industriali e dei ricercatori di security IT per proteggere le imprese industriali dai cyberattacchi. Kaspersky ICS CERT dedica i suoi sforzi principalmente all’identificazione delle minacce potenziali ed esistenti che hanno come obiettivo i sistemi di automazione industriale e l’Industrial Internet of Things. Kaspersky ICS CERT è membro attivo e partner di importanti organizzazioni internazionali che sviluppano raccomandazioni sulla protezione delle imprese industriali dalle cyberthreat. ics-cert.kaspersky.com

Informazioni su Kaspersky
Kaspersky è un’azienda di sicurezza informatica e digital privacy che opera a livello globale fondata nel 1997. La profonda competenza di Kaspersky in materia di threat intelligence e sicurezza si trasforma costantemente in soluzioni e servizi innovativi per proteggere le aziende, le infrastrutture critiche, i governi e gli utenti di tutto il mondo. L’ampio portfolio di soluzioni di sicurezza dell’azienda include la protezione degli Endpoint leader di settore e una serie di soluzioni e servizi specializzati per combattere le minacce digitali sofisticate e in continua evoluzione. Più di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky e aiutiamo 240.000 clienti aziendali a proteggere ciò che è per loro più importante. Per ulteriori informazioni: https://www.kaspersky.it/

Potrebbe piacerti anche

ASTERIX E L’IRIS BIANCO è il titolo del 40° albo di Asterix, in uscita il 2 novembre per Panini Comics

A COMICON 2023 UNA GRANDE AUTRICE INTERNAZIONALE OSPITE DI STAR COMICS

Kaspersky: la maggior parte dei bambini in Europa è soggetta a rischi online

L’intervista cosplay: MexAnt Fisk

Void Terrarium 2 [RECENSIONE – PLAYSTATION 4]

Danilo Battista Giu 27, 2022
Share this Article
Facebook TwitterEmail Stampa
Pubblicato da Danilo Battista
Follow:
Appassionato sin da piccolo della cultura giapponese, è stato rapito tanti anni fa da Goldrake e portato su Vega. Tornato sulla Terra la sua viscerale passione per l'universo nipponico l'ha portato nel corso degli anni a conoscere ed amare ogni sfumatura della cultura del Sol Levante. Su Senzalinea ha cominciato a scrivere di tecnologia e di cosplay. Da diverso tempo gestisce la sezione "Nerdangolo" ma ha promesso che un giorno, neanche tanto lontano, tornerà su Vega...
Previous Article Materdei: tentano di rubare su un’auto e fuggono. Denunciati.
Next Article PREMIO STREGA: IN FINALE SETTE LIBRI

Ultime notizie

+SPORT PER I GIOVANI CAMPANI
8 ore fa Danilo Battista
ASTERIX E L’IRIS BIANCO è il titolo del 40° albo di Asterix, in uscita il 2 novembre per Panini Comics
8 ore fa Danilo Battista
A COMICON 2023 UNA GRANDE AUTRICE INTERNAZIONALE OSPITE DI STAR COMICS
9 ore fa Danilo Battista
Kaspersky: la maggior parte dei bambini in Europa è soggetta a rischi online
9 ore fa Danilo Battista
ALTANUR presenta: PAROLE e MUSICA in TERRA VULCANICA – Incontri tra letteratura, poesia, arte e musica
9 ore fa Danilo Battista
“SuperNature” di Lediesis dal 22 marzo al MANN
17 ore fa Redazione
“Uno spettacolo di fantascienza” | Piccolo Bellini, dal 21 marzo al 2 aprile
17 ore fa Redazione
ASSISI PADEL
17 ore fa Gianluca Musca
Le mille sfaccettature di Napoli
17 ore fa Fabiana Sergiacomo
L’intervista cosplay: MexAnt Fisk
1 giorno fa Danilo Battista

You Might Also Like

FumettiNerdangolo

ASTERIX E L’IRIS BIANCO è il titolo del 40° albo di Asterix, in uscita il 2 novembre per Panini Comics

8 ore fa
FumettiNerdangolo

A COMICON 2023 UNA GRANDE AUTRICE INTERNAZIONALE OSPITE DI STAR COMICS

9 ore fa
NerdangoloHi Tech

Kaspersky: la maggior parte dei bambini in Europa è soggetta a rischi online

9 ore fa
NerdangoloCosPlay

L’intervista cosplay: MexAnt Fisk

1 giorno fa
Senza LineaSenza Linea

© Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri

Welcome Back!

Sign in to your account

Lost your password?