Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il giallo dell’attacco alle infrastrutture idriche UK della South Staffordshire Water

Redazione RHC : 18 Agosto 2022 09:57

Un altro scambio di azienda è stato commesso dai criminali informatici, questa volta della cybergang CL0P, come successo per LockBit nel Giallo dell’Agenzia delle Entrate.

Questa volta la vittima è il South Staffordshire Water (è una società di approvvigionamento idrico del Regno Unito), la quale è statoa l’obiettivo di un attacco informatico da parte del gruppo ransomware CL0P. La società afferma che non vi è stato alcun impatto sull’approvvigionamento idrico o sulla sicurezza dell’acqua potabile.

L’azienda, che possiede i fornitori di Cambridge Water e South Staffs Water, afferma che sta ancora subendo interruzioni alla sua rete IT aziendale e ha team che sta lavorano il più rapidamente possibile per ripristinare la piena funzionalità. Non ha riportato ancora il tipo di interruzione causata ai suoi sistemi.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

“Come ci si aspetterebbe, la nostra priorità numero uno è continuare a mantenere sicure le forniture idriche pubbliche”

ha affermato la società in una dichiarazione sul suo sito Web, aggiungendo che l’incidente non ha influito sulla sua capacità di fornire acqua sicura grazie a un “sistema robusto”, dei controlli sulla qualità e sul’approvvigionamento dell’acqua.

Per garantire che l’attacco informatico non si diffonda ai sistemi di approvvigionamento idrico, l’azienda afferma di aver adottato misure di sicurezza aggiuntive su base precauzionale.

“Stiamo lavorando a stretto contatto con il governo e le autorità di regolamentazione competenti e li terremo aggiornati, così come i nostri clienti, mentre le nostre indagini continuano”

ha affermato la società in una nota.

C’è stata una certa confusione quando l’attacco è stato rilevato per la prima volta lunedì, con i presunti autori, la banda di ransomware CL0P , che inizialmente affermavano di aver colpito Thames Water.

Il ricercatore di sicurezza informatica Daniel Card è stato uno dei numerosi esperti che ha esaminato alcuni dei file condivisi da CL0P, scoprendo che il gruppo aveva il nome dell’azienda che aveva violato in modo errato e che in realtà era South Staffordshire Water. 

Ciò è stato successivamente confermato dal South Staffordshire.

CL0P ha affermato di aver violato l’azienda, di aver ottenuto l’accesso a 5 TB di dati e di avere la capacità di modificare la composizione chimica dell’approvvigionamento idrico. 

La cybergang ha dichiarato: 

“Sarebbe facile cambiare la composizione chimica della loro acqua, ma è importante notare che non siamo interessati a causare danni alle persone”.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...