• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

    Golang Time Format

    Golang Time Format

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

    Chinese Spies Hacked a Livestock App to Breach US State Networks

    Chinese Spies Hacked a Livestock App to Breach US State Networks

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    how to work from home without getting distracted

    How to Work from Home Without Getting Distracted?

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

    Golang Time Format

    Golang Time Format

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

    Chinese Spies Hacked a Livestock App to Breach US State Networks

    Chinese Spies Hacked a Livestock App to Breach US State Networks

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    how to work from home without getting distracted

    How to Work from Home Without Getting Distracted?

No Result
View All Result
Soluzioni CRM
No Result
View All Result

I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

by Staff
13 Aprile 2022
I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali
Share on FacebookShare on Twitter


Malware progettato per prendere di mira i sistemi di controllo industriale come reti elettriche, fabbriche, servizi idrici e raffinerie di petrolio rappresenta una rara specie di male digitale. Quindi, quando il governo degli Stati Uniti avverte di un pezzo di codice creato per prendere di mira non solo uno di questi settori, ma potenzialmente tutti, i proprietari di infrastrutture critiche in tutto il mondo dovrebbero prenderne atto.

Mercoledì, il Dipartimento dell’Energia, la Cybersecurity and Infrastructure Security Agency, la NSA e l’FBI hanno rilasciato congiuntamente un avviso su un nuovo set di strumenti per hacker potenzialmente in grado di intromettersi con un’ampia gamma di apparecchiature per sistemi di controllo industriale. Più di qualsiasi precedente toolkit di hacking dei sistemi di controllo industriale, il malware contiene una serie di componenti progettati per interrompere o assumere il controllo del funzionamento dei dispositivi, inclusi i controllori logici programmabili (PLC) venduti da Schneider Electric e OMRON e progettati per fungere da l’interfaccia tra i computer tradizionali e gli attuatori e sensori negli ambienti industriali. Un altro componente del malware è progettato per prendere di mira i server OPC UA (Open Platform Communications Unified Architecture), i computer che comunicano con tali controller.

“Questo è lo strumento di attacco al sistema di controllo industriale più ampio che qualcuno abbia mai documentato”, afferma Sergio Caltagirone, vicepresidente dell’intelligence sulle minacce presso la società di sicurezza informatica incentrata sull’industria Dragos, che ha contribuito alla ricerca all’advisory e ha pubblicato il proprio rapporto sul malware . Alla consulenza hanno contribuito anche i ricercatori di Mandiant, Palo Alto Networks, Microsoft e Schneider Electric. “È come un coltellino svizzero con un numero enorme di pezzi.”

Dragos afferma che il malware ha la capacità di dirottare i dispositivi di destinazione, interrompere o impedire agli operatori di accedervi, bloccarli permanentemente o persino usarli come punto d’appoggio per consentire agli hacker l’accesso ad altre parti di una rete di sistema di controllo industriale. Osserva che mentre il toolkit, che Dragos chiama “Pipedream”, sembra mirare specificamente ai PLC Schneider Electric e OMRON, lo fa sfruttando il software sottostante in quei PLC noti come Codesys, che viene utilizzato in modo molto più ampio in centinaia di altri tipi di PLC. Ciò significa che il malware potrebbe essere facilmente adattato per funzionare in quasi tutti gli ambienti industriali. “Questo set di strumenti è così grande che è praticamente gratuito per tutti”, afferma Caltagirone. “C’è abbastanza di cui preoccuparsi qui dentro.”

L’avviso CISA fa riferimento a un “attore APT” senza nome che ha sviluppato il kit di strumenti malware, utilizzando l’acronimo comune APT per indicare minaccia persistente avanzata, un termine per gruppi di hacker sponsorizzati dallo stato. Non è affatto chiaro dove le agenzie governative abbiano trovato il malware, o quale paese sia stato creato dagli hacker, anche se la tempistica dell’avviso segue gli avvertimenti dell’amministrazione Biden sul fatto che il governo russo ha fatto mosse preparatorie per portare a termine attacchi informatici dirompenti nel bel mezzo della sua invasione di Ucraina.

Dragos ha anche rifiutato di commentare l’origine del malware. Ma Caltagirone dice che non sembra essere stato effettivamente usato contro una vittima, o almeno, non ha ancora innescato effetti fisici reali sui sistemi di controllo industriale di una vittima. “Abbiamo grande fiducia che non sia stato ancora implementato per effetti dirompenti o distruttivi”, afferma Caltagirone.


Tags: hackingmalwarerussiasicurezza informatica
Staff

Staff

Next Post
5 consigli su come aiutare i bambini con bisogni speciali a prosperare

5 consigli su come aiutare i bambini con bisogni speciali a prosperare

Raccomandati.

Qualcuno potrebbe essersi lasciato scappare i prezzi per l'Europa di Mi 11 Lite 5G e POCO X3 Pro

Qualcuno potrebbe essersi lasciato scappare i prezzi per l’Europa di Mi 11 Lite 5G e POCO X3 Pro

13 Marzo 2021
5 cose che ti aiuteranno a dormire naturalmente

5 cose che ti aiuteranno a dormire naturalmente

14 Gennaio 2021

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.