Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il malware Triton è ancora una minaccia nel settore energetico globale.

Redazione RHC : 29 Marzo 2022 14:32

Recentemente l’FBI ha mandato un alert alla comunità energetica globale affermando che il malware Triton costituisce ancora oggi una seria minaccia per l’industria energetica,

Stando all’avviso dell’FBI, Triton (conosciuto anche come Trisis e HatMan) è stato progettato per fare in modo che i sistemi di sicurezza smettano di funzionare ed inizino ad operare in modo non sicuro.

Il malware Triton è diventato famoso nel 2017 quando è stato utilizzato per attaccare un impianto petrolchimico in Medio Oriente, attacco che gli Stati Uniti hanno attribuito al Russian Central Research Institute of Chemistry and Mechanics (TsNIIKhM) e, recentemente, hanno accusato Yevgeny Gladkikh (dipendente del TsNIIKhM) ed altri tre cittadini russi per attacchi informatici al settore energetico globale.


Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.

Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


In un attacco avvenuto nel 2017, Triton è stato utilizzato per colpire il sistema di sicurezza Triconex della Schneider Electric che consente di spegnere in sicurezza le apparecchiature in caso di emergenza e, una volta ottenuto l’accesso iniziale, gli aggressori si sono spostati lateralmente attraverso le reti IT e OT per riuscire a raggiungere la strumentazione di sicurezza.

Un malware ha modificato il firmware dei PLC Triconex affinché in caso di emergenza le procedure di spegnimento non si sarebbero avviate ed a quel punto l’impresa sarebbe stata in serio pericolo fino al rischio della perdita di vite umane.

Secondo l’avviso dell’FBI, TsNIIKhM sta ancora attaccando il settore energetico globale e, sempre secondo l’avviso dell’FBI,

“visto il modello di attacco ed il malware utilizzato nel primo attacco Triton, in futuro gli stessi attacchi potrebbero essere realizzati contro altri sistemi di sicurezza”.

Nonostante Schneider Electric abbia risolto la vulnerabilità sfruttata nei controller Tricon, in alcune aziende sono ancora in uso versioni precedenti(e quindi vulnerabili).

I gestori ed i dipendenti di risorse infrastrutturali critiche potenzialmente vulnerabili dovrebbero testare e monitorare regolarmente i loro sistemi di sicurezza, oltre a formare (come sempre) il personale dipendente ed a sviluppare piani di emergenza.

Inoltre, l’FBI fornisce le seguenti raccomandazioni di sicurezza:

  • Utilizzare gateway unidirezionali per le applicazioni che ricevono informazioni dai sistemi di sicurezza;
  • Implementare procedure di gestione delle modifiche per posizioni chiave nello stato operativo del controller di sicurezza;
  • Implementare sistemi di sicurezza in reti isolate;
  • Controllare frequentemente i registri dei dispositivi di rete, dei server web e degli strumenti di terze parti per poter monitorare eventuali attività ostili nella fase iniziale e prendere le dovute contromisure.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Multa di 2,95 miliardi di euro per Google per abuso di posizione dominante
Di Redazione RHC - 07/09/2025

La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...

I Padri Fondatori della Community Hacker
Di Massimiliano Brolli - 06/09/2025

La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...

38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Di Redazione RHC - 06/09/2025

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...