Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

I sistemi idrici statunitensi sono “sommersi” dagli attacchi informatici, ma c’è una soluzione

Redazione RHC : 1 Marzo 2024 07:33

Alla luce della crescente minaccia di attacchi informatici alle infrastrutture critiche, le agenzie statunitensi CISA, FBI e Environmental Protection Agency (EPA) hanno emesso raccomandazioni per migliorare la protezione dei sistemi idrici e delle acque reflue (WWS) dalle minacce informatiche.

Il documento elenca 8 misure chiave volte a ridurre il rischio di attacchi informatici e ad aumentare la resilienza alle azioni dannose.

Tra le raccomandazioni sono incentrate su:

  1. Limitare l’accesso alle risorse chiave da Internet;
  2. Effettuare valutazioni periodiche della sicurezza informatica dei sistemi di controllo e dei sistemi IT;
  3. Modificare le password standard o deboli;
  4. Effettuare un inventario delle risorse tecnologiche operative e dei sistemi informativi per comprendere le potenziali minacce;
  5. Sviluppare e implementare piani di risposta agli incidenti di sicurezza informatica;
  6. Effettuare Backup regolari del sistema per facilitare il ripristino dagli attacchi hacker;
  7. Eliminare le vulnerabilità per prevenire lo sfruttamento;
  8. Condurre corsi di formazione annuali per i dipendenti per aumentare la consapevolezza delle minacce informatiche.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Inoltre, i dipartimenti suggeriscono alle aziende di rivolgersi a una risorsa specializzata per ottenere ulteriore protezione e strumenti di scansione, nonché informazioni dettagliate sulle minacce.

Negli ultimi anni, le forniture idriche negli Stati Uniti sono diventate obiettivi dei criminali informatici, portando alla compromissione di infrastrutture critiche e sollevando preoccupazioni per la sicurezza pubblica. 

A tal fine, a settembre CISA ha lanciato un programma gratuito di scansione della rete per aiutare le infrastrutture critiche, compreso il settore idrico, a identificare le lacune nella sicurezza e proteggere i sistemi dagli attacchi informatici.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...