Articoli Divulgativi
Di seguito proponiamo alcuni articoli che mettono in risalto l'importanza che la Cyber Security ha oggi negli ambienti ICS/SCADA.
La nuova tecnologia per difendersi dalle moderne minacce informatiche si chiama EDR (Endpoint Detection and Response). Quali sono le caratteristiche di un EDR I diversi vendor forniscono soluzioni molto eterogenee tra loro, e ogni EDR ha le proprie peculiarità, ma alcune caratteristiche li definiscono: Cataloga gli Endpoint (pc, server, dispositivi mobili ecc.) e ne mantiene...
Read MoreIl North American Electric Reliability Corporation (NERC), è un’associazione no-profit, che si occupa di creare standard per la messa in sicurezza di importati impianti elettrici. Nerc Cip Tra questi standard è stato creato il NERC CIP, che ha come obbiettivo quello di assicura la sicurezza del perimetro e dell’aspetto legato alla Cyber Security. Dove si...
Read MoreUn gruppo di hacker chiamato Xenotime, definito come “il più pericoloso”, ha un nuovo bersaglio: la rete elettrica. Secondo Dragos, nota compagnia che lavora nell’ambito della sicurezza, le cyber-minacce ai sistemi ICS stanno proliferando.Non solo, i gruppi di hacker più pericolosi hanno ora rivolto lo sguardo verso uno degli ambiti più importanti e delicati del...
Read MoreE’ un dato di fatto che sempre più speso gli impianti industriali sono presi di mira da attacchi informatici, sempre più specifici e sempre più pericolosi. Dopo Trisis/Triton, non parliamo più di una possibile “semplice” mancata produzione quando un impianto viene attaccato, ma di una minaccia alla sicurezza fisica delle persone (Safety), che in seguito...
Read MoreUno dei problemi principali in una rete industriale è la mancanza di visibilità della rete. Ovvero molto spesso non si conoscono gli oggetti ad essa connessi. Se si prova a chiedere ad un manutentore responsabile d’impianto se è a conoscenza di tutti i dispositivi (pc, plc, router, telecamere, webcam ecc.) connessi alla rete, probabilmente la...
Read MoreDiversi studi, tra cui il Rapporto Italian Cyber Security Report 2014, evidenziano tra le principali cause di vulnerabilità agli attacchi informatici la scarsa consapevolezza degli utenti rispetto alle minacce e i comportamenti errati messi in atto. Uno studio del 2018 dell’Osservatorio Information Security & Privacy del Politecnico di Milano, su un campione di 667 organizzazioni italiane,...
Read MoreProbabilmente anche tu avrei sperimentato la comodità di connettersi ai sistemi industriali comodamente seduto nella poltrona di casa tua. Qualcuno può pensare che utilizzare software come TeamViewer, Microsoft RDP o addirittura connettersi alla pagina Web di gestione del sistema SCADA tramite browser Internet sia una pratica corretta e sicura. Forse però non sanno che i...
Read MoreLe BotNet sono state pensate come reti di elaboratori per gestire e mantenere attivi servizi Web. I criminali le hanno compromesse per eseguire attività fraudolente. Zombie della Rete Possiamo pensare alle BotNet come ad una rete (Network) di Bot (Robot).Nell’accezione negativa che hanno preso nel tempo, questi Bot sono anche chiamati gli Zombie della Rete....
Read MoreI malware creati con lo scopo di chiedere un riscatto (random in inglese) esistono da anni. Oggi prendono il nome di ransomware – l’unione delle parole ransom (riscatto) e software. Non sono tutti uguali, alcuni ad esempio ingannano l’utente fingendosi autorità di polizia che intimano un pagamento per presunte attività illecite commesse dall’utente. Altri invece...
Read MoreI malware o software malevoli sono software con intenti dannosi. La maggior parte delle minacce online è un malware di qualche tipo. Tutto quello che c’è da sapere Sai come ogni anno la comunità medica promuove campagne per incoraggiare le persone a fare il vaccino antinfluenzale? Ciò avviene poiché le epidemie di influenza tendono a...
Read MoreLe reti di Controllo di Supervisione e Acquisizione Dati (Supervision Control And Data Acquisition – SCADA) possono essere viste come un sistema comune di controllo utilizzato nelle operazioni industriali. Queste reti sono responsabili della fornitura di controllo automatizzato e gestione a distanza delle risorse e dei servizi essenziali – quali acqua, gas naturale, elettricità e...
Read MoreLa recente è scoperta di malware specifici per ICS che hanno come obiettivo i sistemi di strumenti a sicurezza di Triconex (SIS) di Schneider Electric.Hanno dimostrata capacità di modificare la logica e la programmazione del sistema. Dovrebbe spingerci a chiedere: “Sto facendo tutto il possibile? Sono al sicuro? Cosa manca?” Cosa è Triton? Il malware...
Read More