Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Mobile
Killware: preoccupiamoci più della vita delle persone, che del furto di dati.

Killware: preoccupiamoci più della vita delle persone, che del furto di dati.

Redazione RHC : 26 Luglio 2021 10:36

Tutto è connesso. Tutto è digitale. Le minacce informatiche sono ovunque.

Sono presenti all’interno di un sistema informatico, dove sono celate delle informazioni sensibili degli utenti, sono presenti all’interno dei sistemi delle banche dove è possibile attraverso un abuso dell’autenticazione multi fattore eseguire delle frodi bancarie, sono presenti all’interno degli ecommerce, dove attraverso tecniche come MageCart o e-skimmer, è possibile raccogliere preziose carte di credito.

Ma sono anche presenti all’interno di una pompa per l’insulina, di una centrale nucleare, di una aereo, di una smart car. E se un giorno, proprio sulle smart-car, dei criminali scoprissero un prezioso zeroday che consenta di eseguire codice remoto all’interno del sistema di infotainment della macchina, e da la arrivare ai sensori motore per poter impartire un comando remoto a tutte le macchine (botnet-car) di frenare ad un dato orario di una precisa giornata, Cosa accadrebbe?

Un attacco terroristico di massa!

I cyber-weapons utilizzati dei criminali informatici, entro il 2025, consentiranno di effettuare attacchi mirati alle imprese con l’obiettivo di causare danni fisici e uccidere le persone. Come prevedono gli esperti della società Gartner, l’uso delle tecnologie IT/OT, causeranno casi di morte entro il 2023 per un importo pari ad oltre 50 miliardi di dollari.

Anche senza tenere conto del valore della vita umana, il danno alla reputazione e ai costi delle organizzazioni per i successivi contenziosi, risarcimenti, assicurazioni, pagamento di multe ai regolatori sarà significativo.

Gartner prevede inoltre che la maggior parte dei dirigenti si assumerà la responsabilità personale di tali incidenti.

Secondo il direttore senior della ricerca presso Gartner Wam Voster (Wam Voster), i leader dei servizi di sicurezza delle informazioni

“dovrebbero essere più preoccupati per le minacce reali per le persone e per l’ambiente che per il furto di informazioni.”

Nel caso dei sistemi OT relativi alle tecnologie operative, le primcipali minacce sono orientate in tre macro dimensioni e sono:

  1. danno diretto;
  2. vandalismo commerciale che porta all’interruzione della produzione;
  3. vandalismo reputazionale, per cui il produttore è considerato inaffidabile e inaffidabile.

Per migliorare la sicurezza nelle strutture industriali e prevenire attacchi informatici digitali capaci di danneggiare le apparecchiature o causare danni fisici ai dipendenti, Gartner ha sviluppato una serie di raccomandazioni Riduci il rischio per la vita umana implementando questo OT Security Control Framework. tecnologie “).

Le raccomandazioni includono:

  1. distribuzione di ruoli e responsabilità all’interno dell’azienda;
  2. formazione obbligatoria e sensibilizzazione dei dipendenti;
  3. implementazione e test di un protocollo per la gestione degli incidenti di sicurezza;
  4. backup dei dati e ripristino di emergenza;
  5. politica univoca sui supporti portatili;
  6. Asset inventory;
  7. corretta separazione delle reti;
  8. Processi di sicurezza;
  9. impostazioni dei sistemi IT;
  10. processo di installazione degli aggiornamenti.

Quindi, iniziamo a pensare a queste eventualità e cominciamo a trovare qualche altro metodo per calcolare non solo la RID di un sistema (Riservatezza, Integrità e Disponibilità), ma anche le grandezze Safety ed health.

Fonte

https://blogs.gartner.com/wam-voster/2021/07/21/the-emergence-of-killware-the-lethal-malware/

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Di Redazione RHC - 13/11/2025

Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...

Immagine del sito
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Di Redazione RHC - 11/11/2025

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Immagine del sito
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Di Francesco Demarcus - 11/11/2025

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Immagine del sito
Inside Out: perché la Tristezza è il tuo miglior firewall
Di Daniela Farina - 11/11/2025

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Immagine del sito
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Di Redazione RHC - 10/11/2025

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...