Redazione RHC : 28 Giugno 2021 07:00
Il numero di minacce informatiche progettate per utilizzare chiavette USB e altri dispositivi multimediali esterni come avvio di un attacco informatico è raddoppiato nel 2021, secondo una nuova ricerca di Honeywell, il gigante dell’automazione industriale.
Di queste minacce, il 79% potrebbe essere utilizzato per interrompere i sistemi industriali, hanno scoperto i ricercatori. Il rapporto si basa sui dati delle minacce di sicurezza informatica raccolti da centinaia di impianti industriali in un periodo di 12 mesi.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHCSei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected] ![]()
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Il malware USB è un rischio aziendale serio e in espansione nel 2020, con chiare indicazioni che i supporti rimovibili sono diventati parte del playbook utilizzato da attacchi organizzati e mirati, incluso il ransomware”
ha affermato Eric Knapp, direttore della ricerca sulla sicurezza informatica presso Honeywell Connected Enterprise.
Poiché molti sistemi industriali sono im reti Air Gap, i dispositivi esterni come le unità USB possono fornire agli hacker un punto d’appoggio in reti chiuse e critiche. È noto che le unità USB hanno trasportato i famigerati ceppi di malware che hanno fatto la storia della guerra cibernetica.
Il nuovo rapporto ha rilevato tendenze simili. I filoni osservati da Honeywell includono appunto i “classici del malware industriale” tra cui Stuxnet, Triton e Industroyer.
“Poiché ci sono così tanti ceppi, individualmente sembrano piccoli”, ha detto Knapp. “Tuttavia, quando abbiamo esaminato le capacità di questi malware è emersa una chiara tendenza: un numero significativo di minacce era in grado di attraversare un vuoto aereo, stabilire un accesso remoto e interrompere le operazioni”.
Secondo i risultati del 2018 di Honeywell, più di 20 siti industriali in tutto il mondo hanno rilevato file dannosi provenienti da dispositivi di archiviazione USB. Un gruppo di hacker motivato finanziariamente mirava anche a infettare i loro obiettivi regalando i dispositivi USB per posta (le famose Rubber ducky), con dei buoni regalo.
I ricercatori hanno anche notato un aumento degli attacchi ransomware contro obiettivi industriali come la produzione e i la fornitura di energia durante la pandemia di coronavirus.
Il rapporto Honeywell consiglia alle aziende di adottare politiche di sicurezza per i supporti rimovibili.
Fonte
USB-based malware is a growing concern for industrial firms, new Honeywell findings show
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...
Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...