Malware in reti Air Gap. Sempre una cosa seria.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Enterprise BusinessLog 320x200 1
Malware in reti Air Gap. Sempre una cosa seria.

Malware in reti Air Gap. Sempre una cosa seria.

Redazione RHC : 28 Giugno 2021 07:00

Il numero di minacce informatiche progettate per utilizzare chiavette USB e altri dispositivi multimediali esterni come avvio di un attacco informatico è raddoppiato nel 2021, secondo una nuova ricerca di Honeywell, il gigante dell’automazione industriale.

Di queste minacce, il 79% potrebbe essere utilizzato per interrompere i sistemi industriali, hanno scoperto i ricercatori. Il rapporto si basa sui dati delle minacce di sicurezza informatica raccolti da centinaia di impianti industriali in un periodo di 12 mesi.

“Il malware USB è un rischio aziendale serio e in espansione nel 2020, con chiare indicazioni che i supporti rimovibili sono diventati parte del playbook utilizzato da attacchi organizzati e mirati, incluso il ransomware”

ha affermato Eric Knapp, direttore della ricerca sulla sicurezza informatica presso Honeywell Connected Enterprise.

Poiché molti sistemi industriali sono im reti Air Gap, i dispositivi esterni come le unità USB possono fornire agli hacker un punto d’appoggio in reti chiuse e critiche. È noto che le unità USB hanno trasportato i famigerati ceppi di malware che hanno fatto la storia della guerra cibernetica.

Il nuovo rapporto ha rilevato tendenze simili. I filoni osservati da Honeywell includono appunto i “classici del malware industriale” tra cui Stuxnet, Triton e Industroyer.

Poiché ci sono così tanti ceppi, individualmente sembrano piccoli”, ha detto Knapp. “Tuttavia, quando abbiamo esaminato le capacità di questi malware è emersa una chiara tendenza: un numero significativo di minacce era in grado di attraversare un vuoto aereo, stabilire un accesso remoto e interrompere le operazioni”.

Secondo i risultati del 2018 di Honeywell, più di 20 siti industriali in tutto il mondo hanno rilevato file dannosi provenienti da dispositivi di archiviazione USB. Un gruppo di hacker motivato finanziariamente mirava anche a infettare i loro obiettivi regalando i dispositivi USB per posta (le famose Rubber ducky), con dei buoni regalo.

I ricercatori hanno anche notato un aumento degli attacchi ransomware contro obiettivi industriali come la produzione e i la fornitura di energia durante la pandemia di coronavirus.

Il rapporto Honeywell consiglia alle aziende di adottare politiche di sicurezza per i supporti rimovibili.

Fonte

USB-based malware is a growing concern for industrial firms, new Honeywell findings show

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente
Di Redazione RHC - 12/12/2025

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Immagine del sito
700.000 record di un Registro Professionale Italiano in vendita nel Dark Web
Di Redazione RHC - 11/12/2025

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Immagine del sito
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Di Redazione RHC - 11/12/2025

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Immagine del sito
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Di Redazione RHC - 11/12/2025

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Immagine del sito
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Di Redazione RHC - 11/12/2025

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...