
13 operatori di oleodotti sono stati violati tra il 2011 e il 2013 dai gruppi national state cinesi, ha dichiarato il governo degli Stati Uniti.
La campagna precedentemente non segnalata ha preso di mira 23 operatori di gasdotti, lo ha affermato la Cybersecurity and Infrastructure Security Agency (CISA) e il Federal Bureau of Investigation (FBI) in un rapporto pubblicato di recente.
“Delle entità prese di mira, 13 sono state confermate come compromissioni, 3 sono classificati come incidenti, mentre 8 hanno avuto una profondità di intrusione sconosciuta”
hanno affermato le due agenzie. Sembrerebbe si sia trattato di una campagna di spear-phishing, seguita da intrusioni alle reti interne degli operatori del gasdotto, da cui i criminali informatici hanno esfiltrato i dati.
“Secondo le prove ottenute dalla CISA e dall’FBI, i criminali cinesi, sponsorizzati dallo stato, non hanno fatto alcun tentativo di bloccare le operazioni del gasdotto nel quale hanno avuto accesso”
hanno affermato le due agenzie.
Tuttavia, sembrano essersi concentrati fortemente sulla raccolta di informazioni relative ai sistemi SCADA, agli elenchi del personale e alle credenziali e ai manuali di sistema.
Ma l’attribuzione formale di questa campagna risalente agli anni 2011-2013 è stata solo una delle sei effettuate dalla CISA e dall’FBI.
Le due agenzie hanno anche formalmente attribuito ai governi stranieri altre cinque campagne di hacking, tra cui:
Tutte le campagne di hacking sopra elencate sono ampiamente conosciute e documentate da società private di sicurezza informatica.
Tuttavia, oggi, il governo degli Stati Uniti ha raddoppiato le attribuzioni fatte dalle società di sicurezza e ha formalmente accusato gli attacchi ad Iran e Russia.
Gli annunci congiunti sono arrivati pochi minuti dopo che il Department of Homeland Security ha annunciato anche nuovi requisiti di sicurezza informatica per gli operatori di oleodotti e gasdotti statunitensi, a seguito al clamoroso attacco ransomware alla Colonial Pipeline.
Fonte
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…