Attacchi informatici russi contro l'Ucraina KRITIS

Attacchi informatici russi contro l'Ucraina KRITIS

Condividi post

"Gli attacchi informatici alle infrastrutture critiche sono diventati un elemento chiave di questo conflitto" - commento di esperti sull'attacco di hacking russo al più grande conglomerato energetico privato dello specialista di sicurezza informatica Claroty.

Il gruppo DTEK, che possiede centrali elettriche a carbone e termiche in varie parti dell'Ucraina, afferma di essere stato l'obiettivo di un attacco hacker russo. Un gruppo chiamato XakNet voleva destabilizzare i processi tecnologici dell'operatore energetico, diffondere propaganda sulle attività dell'azienda e lasciare i consumatori ucraini senza elettricità.

Fornitore di energia elettrica ucraino attaccato

Lo stesso gruppo di hacker russi avrebbe preso di mira le installazioni elettriche in un'area che rifornisce 2 milioni di persone in Ucraina ad aprile. Tuttavia, l'hacking è stato sventato dalle autorità ucraine.

Galina Antova, co-fondatrice e Chief Business Development Officer di Claroty: “Sappiamo da anni che gli aggressori informatici russi si nascondono nelle reti di infrastrutture critiche. Il presunto attacco al Gruppo DTEK mostra come interi settori dell'economia possano essere danneggiati in caso di emergenza. Ma dimostra anche come le infrastrutture critiche di proprietà privata siano diventate un obiettivo primario per gli attacchi informatici del governo, il che significa che i leader aziendali nel settore privato devono svolgere un ruolo fondamentale nella sicurezza nazionale".

Molte vulnerabilità (I)IoT lo rendono facile

“Inoltre, ci sono numerose vulnerabilità nell'area dell'Internet of Things (XIoT) esteso, che comprende i sistemi cyber-fisici (CPS) nell'industria (OT), nella sanità (IoMT) e nelle imprese (IoT). L'ultimo rapporto semestrale su rischi e vulnerabilità di ICS ha mostrato un aumento del 110% delle vulnerabilità di sicurezza segnalate negli ultimi quattro anni. La Confederazione e gli esperti informatici sono consapevoli dei pericoli per l'infrastruttura critica. Nel 2021, ad esempio, la Germania ha approvato la seconda legge per aumentare la sicurezza dei sistemi informatici, che obbliga le aziende KRITIS ad adottare maggiori misure di sicurezza informatica. Sfortunatamente, questo è interpretato da molte aziende in modo tale che non vi fosse alcun rischio prima dell'entrata in vigore delle leggi. Le difese informatiche attualmente spesso inadeguate di queste aziende danno motivo di dubitare che il potenziale di rischio sia stato pienamente compreso dai dirigenti aziendali. È giunto il momento di adottare misure adeguate", aggiunge Max Rahner, Senior Regional Director DACH + CEE di Claroty.

Attacco informatico combinato con attacchi con armi

L'incidente ha coinciso con il bombardamento russo di una centrale termoelettrica di proprietà della DTEK a Kryvyi Rih, nell'Ucraina centrale. Microsoft ha sottolineato in un rapporto di aprile che gli attacchi di hacking russi vengono talvolta utilizzati in combinazione con attacchi militari cinetici.

"Non c'è dubbio che gli attacchi informatici alle infrastrutture critiche siano diventati un elemento chiave di questo conflitto, con attacchi informatici e attacchi cinetici potenzialmente coesistenti, come ha sottolineato Microsoft", ha affermato Galina Antova. “La realtà è che la maggior parte delle infrastrutture critiche è altamente vulnerabile perché si basa su risorse legacy con decenni di cicli di vita, controlli di sicurezza obsoleti e vulnerabilità difficili o impossibili da risolvere. E poiché queste reti industriali legacy si connettono sempre più alle reti IT, al cloud e ad altri dispositivi connessi, stanno emergendo nuove forme di rischio informatico".

Altro su Claroty.com

 


A proposito di Claroty

Claroty, la società di sicurezza informatica industriale, aiuta i suoi clienti globali a scoprire, proteggere e gestire le proprie risorse OT, IoT e IIoT. La piattaforma completa dell'azienda si integra perfettamente con l'infrastruttura e i processi esistenti dei clienti e offre un'ampia gamma di controlli di sicurezza informatica industriale per la trasparenza, il rilevamento delle minacce, la gestione dei rischi e delle vulnerabilità e l'accesso remoto sicuro, con un costo totale di proprietà notevolmente ridotto.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più