Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Enterprise BusinessLog 320x200 1
Killware: preoccupiamoci più della vita delle persone, che del furto di dati.

Killware: preoccupiamoci più della vita delle persone, che del furto di dati.

Redazione RHC : 26 Luglio 2021 10:36

Tutto è connesso. Tutto è digitale. Le minacce informatiche sono ovunque.

Sono presenti all’interno di un sistema informatico, dove sono celate delle informazioni sensibili degli utenti, sono presenti all’interno dei sistemi delle banche dove è possibile attraverso un abuso dell’autenticazione multi fattore eseguire delle frodi bancarie, sono presenti all’interno degli ecommerce, dove attraverso tecniche come MageCart o e-skimmer, è possibile raccogliere preziose carte di credito.

Ma sono anche presenti all’interno di una pompa per l’insulina, di una centrale nucleare, di una aereo, di una smart car. E se un giorno, proprio sulle smart-car, dei criminali scoprissero un prezioso zeroday che consenta di eseguire codice remoto all’interno del sistema di infotainment della macchina, e da la arrivare ai sensori motore per poter impartire un comando remoto a tutte le macchine (botnet-car) di frenare ad un dato orario di una precisa giornata, Cosa accadrebbe?

Un attacco terroristico di massa!

I cyber-weapons utilizzati dei criminali informatici, entro il 2025, consentiranno di effettuare attacchi mirati alle imprese con l’obiettivo di causare danni fisici e uccidere le persone. Come prevedono gli esperti della società Gartner, l’uso delle tecnologie IT/OT, causeranno casi di morte entro il 2023 per un importo pari ad oltre 50 miliardi di dollari.

Anche senza tenere conto del valore della vita umana, il danno alla reputazione e ai costi delle organizzazioni per i successivi contenziosi, risarcimenti, assicurazioni, pagamento di multe ai regolatori sarà significativo.

Gartner prevede inoltre che la maggior parte dei dirigenti si assumerà la responsabilità personale di tali incidenti.

Secondo il direttore senior della ricerca presso Gartner Wam Voster (Wam Voster), i leader dei servizi di sicurezza delle informazioni

“dovrebbero essere più preoccupati per le minacce reali per le persone e per l’ambiente che per il furto di informazioni.”

Nel caso dei sistemi OT relativi alle tecnologie operative, le primcipali minacce sono orientate in tre macro dimensioni e sono:

  1. danno diretto;
  2. vandalismo commerciale che porta all’interruzione della produzione;
  3. vandalismo reputazionale, per cui il produttore è considerato inaffidabile e inaffidabile.

Per migliorare la sicurezza nelle strutture industriali e prevenire attacchi informatici digitali capaci di danneggiare le apparecchiature o causare danni fisici ai dipendenti, Gartner ha sviluppato una serie di raccomandazioni Riduci il rischio per la vita umana implementando questo OT Security Control Framework. tecnologie “).

Le raccomandazioni includono:

  1. distribuzione di ruoli e responsabilità all’interno dell’azienda;
  2. formazione obbligatoria e sensibilizzazione dei dipendenti;
  3. implementazione e test di un protocollo per la gestione degli incidenti di sicurezza;
  4. backup dei dati e ripristino di emergenza;
  5. politica univoca sui supporti portatili;
  6. Asset inventory;
  7. corretta separazione delle reti;
  8. Processi di sicurezza;
  9. impostazioni dei sistemi IT;
  10. processo di installazione degli aggiornamenti.

Quindi, iniziamo a pensare a queste eventualità e cominciamo a trovare qualche altro metodo per calcolare non solo la RID di un sistema (Riservatezza, Integrità e Disponibilità), ma anche le grandezze Safety ed health.

Fonte

https://blogs.gartner.com/wam-voster/2021/07/21/the-emergence-of-killware-the-lethal-malware/

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

Immagine del sito
Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali
Di Redazione RHC - 04/11/2025

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Immagine del sito
Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”
Di Redazione RHC - 04/11/2025

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Immagine del sito
Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA
Di Redazione RHC - 04/11/2025

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...