Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Si costituisce l’hacker che ha manomesso l’impianto idrico del Kansas.

Redazione RHC : 22 Ottobre 2021 05:37

L’ex dipendente dell’impianto di trattamento delle acque del Kansas Wyatt Travnichek si è dichiarato colpevole di aver manomesso la fornitura d’acqua nel marzo 2019, secondo quanto riportato dal Kansas City Star.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Come ha affermato in tribunale l’assistente procuratore degli Stati Uniti Christine Kenney, Travnichek, ha lavorato per un anno presso l’impianto di trattamento delle acque reflue e si è licenziato a gennaio 2019.

Nel marzo dello stesso anno, un operatore che monitorava i processi della stazione notò che alcuni servizi erano disconnessi. Anche la sua capacità di accedere da remoto ai sistemi tramite il suo account GoToMyPC era stata bloccata. L’account GoToMyPC condiviso è stato utilizzato per l’accesso remoto ai sistemi al di fuori dell’orario lavorativo.

L’operatore è arrivato alla stazione e ha trovato il filtro disabilitato, così come altre modifiche nelle impostazioni del processo.

Gli investigatori hanno stabilito il coinvolgimento di Travnichek nell’incidente dalle traccie che collegano il suo telefono e l’indirizzo IP del dispositivo utilizzato per accedere da remoto ai sistemi della stazione. Come ha spiegato Travnichek, era così ubriaco che non ricordava cosa stesse facendo.

Wyatt Travnichek si è dichiarato colpevole della manomissione del sistema di approvvigionamento idrico pubblico e accesso non autorizzato a un sistema informatico.

Come parte del patteggiamento, avrà 1 anno di carcere. Il verdetto dovrebbe essere formalmente emesso nel febbraio 2022.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!

Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...