Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ransomfeed 320x100 1
Killware: preoccupiamoci più della vita delle persone, che del furto di dati.

Killware: preoccupiamoci più della vita delle persone, che del furto di dati.

26 Luglio 2021 10:36

Tutto è connesso. Tutto è digitale. Le minacce informatiche sono ovunque.

Sono presenti all’interno di un sistema informatico, dove sono celate delle informazioni sensibili degli utenti, sono presenti all’interno dei sistemi delle banche dove è possibile attraverso un abuso dell’autenticazione multi fattore eseguire delle frodi bancarie, sono presenti all’interno degli ecommerce, dove attraverso tecniche come MageCart o e-skimmer, è possibile raccogliere preziose carte di credito.

Ma sono anche presenti all’interno di una pompa per l’insulina, di una centrale nucleare, di una aereo, di una smart car. E se un giorno, proprio sulle smart-car, dei criminali scoprissero un prezioso zeroday che consenta di eseguire codice remoto all’interno del sistema di infotainment della macchina, e da la arrivare ai sensori motore per poter impartire un comando remoto a tutte le macchine (botnet-car) di frenare ad un dato orario di una precisa giornata, Cosa accadrebbe?

Un attacco terroristico di massa!

I cyber-weapons utilizzati dei criminali informatici, entro il 2025, consentiranno di effettuare attacchi mirati alle imprese con l’obiettivo di causare danni fisici e uccidere le persone. Come prevedono gli esperti della società Gartner, l’uso delle tecnologie IT/OT, causeranno casi di morte entro il 2023 per un importo pari ad oltre 50 miliardi di dollari.

Anche senza tenere conto del valore della vita umana, il danno alla reputazione e ai costi delle organizzazioni per i successivi contenziosi, risarcimenti, assicurazioni, pagamento di multe ai regolatori sarà significativo.

Gartner prevede inoltre che la maggior parte dei dirigenti si assumerà la responsabilità personale di tali incidenti.

Secondo il direttore senior della ricerca presso Gartner Wam Voster (Wam Voster), i leader dei servizi di sicurezza delle informazioni

“dovrebbero essere più preoccupati per le minacce reali per le persone e per l’ambiente che per il furto di informazioni.”

Nel caso dei sistemi OT relativi alle tecnologie operative, le primcipali minacce sono orientate in tre macro dimensioni e sono:

  1. danno diretto;
  2. vandalismo commerciale che porta all’interruzione della produzione;
  3. vandalismo reputazionale, per cui il produttore è considerato inaffidabile e inaffidabile.

Per migliorare la sicurezza nelle strutture industriali e prevenire attacchi informatici digitali capaci di danneggiare le apparecchiature o causare danni fisici ai dipendenti, Gartner ha sviluppato una serie di raccomandazioni Riduci il rischio per la vita umana implementando questo OT Security Control Framework. tecnologie “).

Le raccomandazioni includono:

  1. distribuzione di ruoli e responsabilità all’interno dell’azienda;
  2. formazione obbligatoria e sensibilizzazione dei dipendenti;
  3. implementazione e test di un protocollo per la gestione degli incidenti di sicurezza;
  4. backup dei dati e ripristino di emergenza;
  5. politica univoca sui supporti portatili;
  6. Asset inventory;
  7. corretta separazione delle reti;
  8. Processi di sicurezza;
  9. impostazioni dei sistemi IT;
  10. processo di installazione degli aggiornamenti.

Quindi, iniziamo a pensare a queste eventualità e cominciamo a trovare qualche altro metodo per calcolare non solo la RID di un sistema (Riservatezza, Integrità e Disponibilità), ma anche le grandezze Safety ed health.

Fonte

https://blogs.gartner.com/wam-voster/2021/07/21/the-emergence-of-killware-the-lethal-malware/

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…