Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Redhotcyber Banner Sito 320x100px Uscita 101125
Il settore energetico sempre più preso di mira dal ransomware che non risparmia neanche le centrali nucleari

Il settore energetico sempre più preso di mira dal ransomware che non risparmia neanche le centrali nucleari

19 Novembre 2023 08:42

Resecurity ha identificato un aumento allarmante degli operatori di ransomware che prendono di mira il settore energetico, compresi gli impianti nucleari e i relativi enti di ricerca. Nell’ultimo anno, gli aggressori di ransomware hanno preso di mira installazioni energetiche in Nord America, Asia e Unione Europea. Nell’UE, Handelsblatt ha riferito che gli attacchi ransomware contro il settore energetico sono più che raddoppiati nel 2022 rispetto all’anno precedente, con i difensori che hanno registrato 21 attacchi nello scorso ottobre.

Dopo un breve “cessate il fuoco” settoriale seguito all’attacco ransomware Colonial Pipeline del 2021, i criminali informatici stanno ancora una volta prendendo di mira obiettivi del settore energetico. Gli autori delle minacce ritengono che il sequestro delle risorse di Infrastruttura Critica (CI) di maggior valore gestite da queste aziende produrrà pagamenti più redditizi nelle trattative di riscatto. I fattori che rendono le aziende energetiche più vulnerabili agli attacchi ransomware includono le complessità nella convergenza delle reti IT e di tecnologia operativa (OT), i rischi di terze parti e la storica frammentazione geopolitica.

Nel contesto dei conflitti in Ucraina e Gaza, Resecurity ha anche osservato casi sospetti di attività di spionaggio sponsorizzate dallo stato mascherate da attacchi ransomware a sfondo finanziario. Sebbene le entità israeliane non abbiano ancora segnalato alcun attacco ransomware significativo, lo scoppio della guerra a Gaza in ottobre ha fomentato un aumento simultaneo dell’attività di autori di minacce contro le installazioni energetiche israeliane. Questa attività include campagne di hacktivisti orientate alla propaganda, insieme ad attori di minacce più gravi come Storm-1133, un gruppo inizialmente segnalato dai ricercatori sulle minacce di Microsoft.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La ricerca di Resecurity approfondisce le tendenze uniche dei ransomware citate dal Dipartimento per la sicurezza nazionale nel loro recente studio Intelligence Enterprise Homeland Threat Assessment. “Tra gennaio 2020 e dicembre 2022, il numero di attacchi ransomware noti negli Stati Uniti è aumentato del 47%”, secondo il rapporto del DHS. L’agenzia ha inoltre osservato che “gli aggressori ransomware hanno estorto almeno 449,1 milioni di dollari a livello globale durante la prima metà del 2023 e si prevede che avranno il loro secondo anno più redditizio”.

Sulla scia della campagna di estorsione nella catena di fornitura MOVEit Transfer, che ha causato finora oltre 2.180 vittime, il 2023 potrebbe effettivamente passare alla storia come l’anno più redditizio di sempre per gli autori di ransomware. Secondo il rapporto del DHS, la tendenza più ampia che guida l’aumento del ROI del settore del ransomware è il ritorno della “caccia alla aziende grosse”, ovvero il prendere di mira le grandi organizzazioni. Le tattiche emergenti implementate dagli autori di ransomware nei loro “safari” di estorsione includono la crittografia intermittente, l’uso di linguaggi di programmazione specializzati più moderni e doppi attacchi ransomware che coinvolgono più di una variante.

Secondo l’FBI, queste campagne a doppia variante in genere sequenziano i loro attacchi nell’arco di 48 ore. Come ha dimostrato Cl0p nella campagna MOVEit, cresce anche la preoccupazione che gli aggressori possano evitare del tutto lo sviluppo interno di toolkit di crittografia, a favore di schemi di furto di dati più efficienti. Sequestrando ed esfiltrando rapidamente i dati, gli autori del ransomware possono entrare più immediatamente nella fase di estorsione del ciclo di attacco. Per quanto riguarda le prime due tattiche ransomware emergenti citate, la crittografia intermittente consente agli autori delle minacce di “crittografare i sistemi più velocemente e ridurre le possibilità di essere rilevati”, secondo il rapporto del DHS.

La maggiore efficienza ed evasività offerte dalla tecnica di cui sopra sono punti di forza che possono aiutare le bande di estorsione informatica a “invogliare gli affiliati a unirsi alle loro operazioni Ransomware-as-a-Service”, osserva il rapporto del DHS. Il rapporto afferma inoltre che i linguaggi di programmazione di prossima generazione come Rust e Golang, ad esempio, possono migliorare le capacità degli autori delle minacce di “adattare e personalizzare i propri attacchi”.

Nel complesso, il settore energetico è stato il quarto settore più preso di mira lo scorso anno, rappresentando il 10,7% di tutti gli attacchi informatici. Il rapporto del DHS avverte che “gli attori informatici statali e non statali continuano a cercare un accesso opportunistico agli obiettivi del settore delle infrastrutture critiche per attacchi dirompenti e distruttivi”. Inoltre, “l’attività informatica dannosa contro gli Stati Uniti è aumentata dall’inizio del conflitto Russia-Ucraina”, osserva il rapporto del DHS.

Senza una chiara conclusione dei conflitti israelo-Hamas e russo-ucraini in vista, gli attacchi ransomware contro le aziende energetiche stanno diventando sempre più diffusi negli Stati Uniti e nel mondo. Il seguente white paper fornirà una cronologia di tutti gli attacchi ransomware significativi nel settore energetico avvenuti nell’ultimo anno, presenterà la ricerca HUNTER (HUMINT) sulle richieste di accesso al settore energetico nel Dark Web e dettaglierà i risultati delle nostre negoziazioni di riscatto sotto copertura con il gruppo di autori di minacce Black Basta.

Punti Chiave

  • Resecurity ha identificato diversi broker di accesso iniziale (IAB) che operano sul Dark Web e che cercano attivamente credenziali e altri metodi di intrusione non autorizzati per il settore energetico. Alcuni di questi IAB stanno addirittura promuovendo l’accesso non autorizzato alle aziende produttrici di energia nucleare. Inoltre, Resecurity ha identificato numerosi post sui principali forum di criminali informatici, tra cui RAMP (il mercato anonimo russo), dove gli autori delle minacce hanno tratto e continuano a trarre profitto dall’accesso illegale alla rete.
  • Secondo le indagini di Resecurity, gli attacchi ransomware contro il settore energetico sono notevolmente aumentati. Sono state osservate campagne dannose in Nord America, Asia e Unione Europea (UE). I criminali informatici prendono di mira questo settore, partendo dal presupposto di poter ottenere pagamenti di riscatto più redditizi a causa delle risorse di dati di valore più elevato coinvolte. Questi attacchi dimostrano che i dati delle infrastrutture critiche (CI) sono più preziosi per i gruppi di ransomware rispetto a quelli archiviati da altri settori economici.
  • Resecurity prevede che le entità criminali che operano nel Dark Web e le bande di ransomware professionali intensificheranno gli attacchi contro il settore energetico. Questi aggressori coopteranno attori indipendenti e IAB per aiutarli a trarre profitto dalle intrusioni illecite nella rete.
  • Gli operatori di ransomware che prendono di mira le aziende energetiche continueranno ad aumentare le loro richieste di estorsione oltre i 7 milioni di dollari, utilizzando come arma la loro essenzialità per le operazioni di CI. Un fattore aggravante che può giustificare risarcimenti di questa entità alle organizzazioni vittime è il potenziale di devastante interruzione dei processi industriali nell’ambiente circostante.
  • Le organizzazioni dell’energia nucleare sono obiettivi ad alta priorità per gli operatori di ransomware e i gruppi di minacce avanzate che cercano di partecipare allo spionaggio informatico. I dati trapelati da queste entità possono fungere da cortina di fumo per attacchi più complessi, pianificati prima di qualsiasi annuncio pubblico di questi incidenti. Questa astuzia può rendere più difficile per gli investigatori delle violazioni determinare le vere motivazioni dietro un attacco informatico.
  • I governi e le parti interessate del settore privato sono sempre più preoccupati per l’aumento degli attacchi ransomware contro il settore energetico. Questa tendenza preoccupante ha implicazioni destabilizzanti per le relazioni geopolitiche, i mercati dei capitali, la sicurezza pubblica e la sicurezza nazionale.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…