Redazione RHC : 5 Dicembre 2023 10:30
I sistemi IT dell’impianto nucleare di Sellafield nel Regno Unito sono stati violati. Un’indagine del Guardian ha scoperto che i dipendenti senior dello stabilimento nascondevano abitualmente informazioni sugli attacchi.
Non è noto quando i sistemi siano stati compromessi per la prima volta, ma le prime violazioni sono state scoperte nel 2015. Nelle reti di Sellafield è stato scoperto del malware dormiente che ancora oggi può essere utilizzato a scopo di spionaggio.
Gli hacker potrebbero aver avuto accesso ai materiali più sensibili della struttura. L’intera portata dei dati persi e dei rischi attuali per i sistemi rimane sconosciuta a causa dell’incapacità di Sellafield di allertare tempestivamente le autorità di regolamentazione.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Dall’indagine è inoltre emerso che la struttura soffriva di carenze di sicurezza informatica a lungo termine. Nel 2013 è stato scoperto l’accesso esterno ai server di Sellafield, cosa che ha suscitato serie preoccupazioni. Secondo le fonti, Sellafield non soddisfa elevati standard di sicurezza informatica ed è attualmente sottoposta a un maggiore controllo normativo.
Sellafield è uno degli impianti nucleari più pericolosi al mondo, situato su un’area di 6 km quadrati sulla costa della Cumbria e contiene le più grandi riserve di plutonio del pianeta, nonché una grande discarica di scorie nucleari derivanti da programmi di armamenti e decenni di produzione di energia nucleare.
La struttura è sorvegliata dalla polizia armata e ospita documenti di pianificazione di emergenza in caso di attacco o disastro straniero. L’Ufficio per la regolamentazione nucleare (ONR) ha confermato che Sellafield non soddisfaceva gli standard di sicurezza informatica, ma ha rifiutato di commentare fughe di dati o accuse di insabbiamenti.
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006