Notizie

Ultime notizie sulla sicurezza informatica B2B >>> Agenzie di PR: aggiungici alla tua mailing list - vedi contatto! >>> Prenota un PartnerChannel esclusivo per le tue novità!

Attacchi informatici russi contro l'Ucraina KRITIS
Attacchi informatici russi contro l'Ucraina KRITIS

"Gli attacchi informatici alle infrastrutture critiche sono diventati un elemento chiave di questo conflitto" - commento di esperti sull'attacco di hacking russo al più grande conglomerato energetico privato dello specialista di sicurezza informatica Claroty. Il gruppo DTEK, che possiede centrali elettriche a carbone e termiche in varie parti dell'Ucraina, afferma di essere stato l'obiettivo di un attacco hacker russo. Un gruppo chiamato XakNet voleva destabilizzare i processi tecnologici dell'operatore energetico, diffondere propaganda sulle attività dell'azienda e lasciare i consumatori ucraini senza elettricità. Fornitore di elettricità ucraino attaccato Lo stesso gruppo di hacker russi avrebbe attaccato ad aprile...

Per saperne di più

Vulnerabilità nel sistema di gestione della rete Siemens
Vulnerabilità nel sistema di gestione della rete di Siemens

Team82 scopre 15 vulnerabilità nel sistema di gestione della rete di Siemens (SINEC NMS). Le vulnerabilità consentono attacchi denial of service, raccolta di credenziali ed esecuzione di codice in modalità remota. I ricercatori di sicurezza di Team82, il dipartimento di ricerca dello specialista per la sicurezza dei sistemi cyber-fisici (CPS) nell'industria, nelle strutture sanitarie e nelle aziende Claroty, hanno scoperto un totale di 15 vulnerabilità nel sistema di gestione della rete Siemens (SINEC NMS). Ad esempio, CVE-2021-33723 consente agli aggressori di aumentare i propri privilegi e CVE-2021-33722 consente l'esecuzione di codice in modalità remota utilizzando un attacco Path Traversal. Tutte le versioni precedenti alla V1.0 SP2 Update 1 sono interessate. Siemens consiglia agli utenti di eseguire l'aggiornamento a V1.0 SP2 Update 1 o a...

Per saperne di più

Costa Rica: l'emergenza ransomware paralizza il sistema sanitario
Costa Rica: l'emergenza ransomware paralizza il sistema sanitario

Circa tre settimane dopo la dichiarazione di emergenza nazionale a causa di un attacco ransomware in Costa Rica, il settore sanitario del Paese sta subendo gravi danni: tutti i sistemi informatici della rete sanitaria pubblica del Costa Rica (Costa Rican Social Security Fund) sono ora offline dopo essere andati offline martedì colpito da un attacco ransomware. Ecco un commento dell'esperto di Grant Geyer, Chief Product Officer di Claroty, specialista nella sicurezza dei sistemi cyber-fisici (CPS) per l'industria, la sanità e le imprese. I criminali informatici chiudono gli ospedali “Sfortunatamente, l'attacco ransomware Hive alle strutture sanitarie del Costa Rica dimostra il vuoto morale dei criminali informatici….

Per saperne di più

Vulnerabilità critiche in Rockwell Automation
Notizie brevi sulla sicurezza informatica B2B

Team82, il ramo di ricerca di Claroty, specialista nella sicurezza dei sistemi cyber-fisici (CPS) in ambienti industriali, sanitari e aziendali, e Rockwell Automation hanno pubblicato congiuntamente due vulnerabilità nei controllori logici programmabili (PLC) e nel software per workstation ingegneristiche di Rockwell. CVE-2022-1161 interessa più versioni dei controllori Logix di Rockwell ed è stato valutato con il punteggio CVSS più alto di 10, mentre CVE-2020-1159 interessa più versioni dell'applicazione Studio 5000 Logix Designer. Le vulnerabilità potrebbero consentire il download di codice modificato su un PLC mentre il processo appare normale ai tecnici nelle loro postazioni di lavoro. Questo ricorda Stuxnet e il...

Per saperne di più

ICS: il rapporto mostra le vulnerabilità in IoT, IT e dispositivi medici
ICS: il rapporto mostra le vulnerabilità in IoT, IT e dispositivi medici

Sicurezza informatica industriale - ICS: il nuovo rapporto mostra un aumento significativo delle vulnerabilità segnalate in IoT, IT e dispositivi medici. Un terzo delle vulnerabilità colpisce sempre di più l'Internet of Things (XIoT) esteso. La sicurezza ICS deve essere estesa anche a questi sistemi. La divulgazione delle vulnerabilità nei sistemi di controllo industriale (ICS) è più che raddoppiata (+110%) negli ultimi quattro anni, con un aumento del 2021% nella sola seconda metà del 25 rispetto ai sei mesi precedenti. E' quanto emerge dal quarto Report semestrale ICS Risk & Vulnerability,…

Per saperne di più

Industria in Europa: il ransomware colpisce gli OT quasi quanto l'IT 
Industria in Europa: il ransomware colpisce gli OT quasi quanto l'IT

In Europa, il ransomware colpisce i sistemi di controllo industriale e la tecnologia operativa quasi con la stessa frequenza dei sistemi IT. Disagi significativi in ​​ogni seconda vittima. Claroty ha avviato lo studio The Global State of Industrial Cybersecurity 2021: Resilience Amid Disruption. Il ransomware sta diventando sempre più un problema anche per i sistemi industriali e le infrastrutture critiche: l'80% degli operatori e delle aziende KRITIS che danno un contributo significativo alle infrastrutture critiche è stato vittima di un attacco ransomware lo scorso anno. Questa è la conclusione dello studio "The Global State of Industrial...

Per saperne di più

Attacco al fornitore della stazione di servizio Oiltanking
Attacco al fornitore della stazione di servizio Oiltanking

Altamente vulnerabile - questo è il commento dell'esperto di Max Rahner, direttore delle vendite DACH del fornitore di sicurezza informatica Claroty, sull'attacco al fornitore di stazioni di servizio Oiltanking e ad altre società di fornitura di carburante come SEA-Invest in Belgio ed Evos nei Paesi Bassi. La scorsa settimana ha riportato alla mente i ricordi del maggio 2021, quando uno dei più grandi oleodotti degli Stati Uniti ha dovuto essere messo offline a causa di un attacco informatico. Anche se le conseguenze degli attuali attacchi a Oiltanking in Germania, SEA-Invest in Belgio e Evos nei Paesi Bassi non sono paragonabili all'incidente di Colonial Pipeline,...

Per saperne di più

Trovare le vulnerabilità: strumento gratuito ENIP & CIP Stack Detector
Notizie brevi sulla sicurezza informatica B2B

Team82, il dipartimento di ricerca dello specialista della sicurezza informatica industriale Claroty, sta ora mettendo a disposizione gratuitamente, tramite il suo repository GitHub, il suo strumento di rilevamento dello stack EtherNet/IP sviluppato da ENIP & CIP Stack Detector a chiunque sia interessato a rilevare le vulnerabilità. Lo strumento può essere utilizzato da ricercatori di sicurezza informatica, ingegneri OT e operatori di impianti industriali per identificare e classificare il codice dello stack ENIP dei loro prodotti commerciali e locali implementati. Ciò consente loro di valutare meglio la propria esposizione alle vulnerabilità scoperte di recente e quindi di dare la priorità agli aggiornamenti. Valutare le vulnerabilità: dare priorità agli aggiornamenti Team82 ha utilizzato EtherNet/IP & CIP Stack Detector come nucleo di diversi progetti relativi a ENIP...

Per saperne di più

Quando le compagnie di assicurazione informatica smettono di pagare per gli attacchi
Quando l'assicurazione informatica non paga più in caso di attacco

Con le minacce informatiche in aumento, l'assicurazione contro questi rischi sta diventando sempre più popolare. Le aziende sperano in un supporto nelle indagini forensi su un attacco informatico e in un risarcimento finanziario per i danni causati. Max Rahner, direttore vendite DACH del fornitore di sicurezza informatica industriale Claroty, sulle nuove clausole standard per l'assicurazione informatica. Risarcimento finanziario per i danni causati da un attacco informatico: queste speranze potrebbero ora essere notevolmente attenuate. La più importante associazione di settore per l'Europa, la Lloyds Market Association (LMA), ha adottato nuove clausole standard per le assicurazioni informatiche e ha concordato un approccio modificato alla clausola di esclusione di guerra in relazione ai sinistri di sicurezza informatica. Perché…

Per saperne di più

Il malware Tardigrade prende di mira le aziende biotecnologiche
Notizie brevi sulla sicurezza informatica B2B

Il malware polimorfico inizia a rubare dati dopo l'attacco ransomware. Il malware Tardigrade prende sempre più di mira le aziende biotecnologiche. Le aziende biotecnologiche dovrebbero monitorare le loro reti di produzione, molte delle quali sono utilizzate per produrre farmaci o vaccini critici, alla ricerca di segni di un sofisticato attacco di furto di proprietà intellettuale scoperto di recente. Secondo il Bioeconomy Information Sharing and Analysis Center (BIO-ISAC), gli attacchi noti come tardigradi si stanno diffondendo in tutto il settore. Il malware è altamente configurabile, si adatta all'ambiente che infetta ed è in grado di agire autonomamente quando viene tagliato fuori dai server di comando e controllo degli aggressori.

Per saperne di più