Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Mobile
Il malware Triton è ancora una minaccia nel settore energetico globale

Il malware Triton è ancora una minaccia nel settore energetico globale

29 Marzo 2022 14:32

Recentemente l’FBI ha mandato un alert alla comunità energetica globale affermando che il malware Triton costituisce ancora oggi una seria minaccia per l’industria energetica,

Stando all’avviso dell’FBI, Triton (conosciuto anche come Trisis e HatMan) è stato progettato per fare in modo che i sistemi di sicurezza smettano di funzionare ed inizino ad operare in modo non sicuro.

Il malware Triton è diventato famoso nel 2017 quando è stato utilizzato per attaccare un impianto petrolchimico in Medio Oriente, attacco che gli Stati Uniti hanno attribuito al Russian Central Research Institute of Chemistry and Mechanics (TsNIIKhM) e, recentemente, hanno accusato Yevgeny Gladkikh (dipendente del TsNIIKhM) ed altri tre cittadini russi per attacchi informatici al settore energetico globale.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

In un attacco avvenuto nel 2017, Triton è stato utilizzato per colpire il sistema di sicurezza Triconex della Schneider Electric che consente di spegnere in sicurezza le apparecchiature in caso di emergenza e, una volta ottenuto l’accesso iniziale, gli aggressori si sono spostati lateralmente attraverso le reti IT e OT per riuscire a raggiungere la strumentazione di sicurezza.

Un malware ha modificato il firmware dei PLC Triconex affinché in caso di emergenza le procedure di spegnimento non si sarebbero avviate ed a quel punto l’impresa sarebbe stata in serio pericolo fino al rischio della perdita di vite umane.

Secondo l’avviso dell’FBI, TsNIIKhM sta ancora attaccando il settore energetico globale e, sempre secondo l’avviso dell’FBI,

“visto il modello di attacco ed il malware utilizzato nel primo attacco Triton, in futuro gli stessi attacchi potrebbero essere realizzati contro altri sistemi di sicurezza”.

Nonostante Schneider Electric abbia risolto la vulnerabilità sfruttata nei controller Tricon, in alcune aziende sono ancora in uso versioni precedenti(e quindi vulnerabili).

I gestori ed i dipendenti di risorse infrastrutturali critiche potenzialmente vulnerabili dovrebbero testare e monitorare regolarmente i loro sistemi di sicurezza, oltre a formare (come sempre) il personale dipendente ed a sviluppare piani di emergenza.

Inoltre, l’FBI fornisce le seguenti raccomandazioni di sicurezza:

  • Utilizzare gateway unidirezionali per le applicazioni che ricevono informazioni dai sistemi di sicurezza;
  • Implementare procedure di gestione delle modifiche per posizioni chiave nello stato operativo del controller di sicurezza;
  • Implementare sistemi di sicurezza in reti isolate;
  • Controllare frequentemente i registri dei dispositivi di rete, dei server web e degli strumenti di terze parti per poter monitorare eventuali attività ostili nella fase iniziale e prendere le dovute contromisure.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…