• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Malware  /  Pericolo Industroyer: i sistemi di controllo industriali sviluppati decenni fa non furono progettati pensando alla sicurezza

Pericolo Industroyer: i sistemi di controllo industriali sviluppati decenni fa non furono progettati pensando alla sicurezza

Intervista di approfondimento a Robert Lipovsky, Senior Malware Researcher di ESET.

Il 17 Dicembre 2016 la capitale ucraina Kiev ha subito un blackout di 75 minuti e le indagini degli investigatori locali hanno confermato che l’interruzione di energia fu causata da un attacco informatico. Subito dopo i ricercatori ESET hanno analizzato un nuovo e sofisticato malware, che si sospetta possa essere coinvolto in questo caso. Lo hanno chiamato Industroyer – la più grande minaccia ai sistemi di controllo industrial (ICS) dai tempi dello Stuxnet.

Questo pericoloso malware è stato sviluppato per sfruttare le vulnerabilità di questi sistemi e dei protocolli utilizzati, che sono stati sviluppati decenni fa senza riguardo delle misure di sicurezza.

Riportiamo di seguito l’intervista di approfondimento sul tema a Robert Lipovsky, Senior Malware Researcher di ESET.

Cos’è Industroyer?

Industroyer è un pericoloso strumento nelle mani di un criminale informatico determinato, preparato e adeguatamente finanziato. Il malware è in grado di persistere nella rete compromessa e interferire direttamente con i processi critici in funzione in quella struttura.

Quanto è pericoloso l’Industroyer?

I potenziali danni possono variare dalla semplice interruzione nella distribuzione di energia, passando per vari guasti, fino a danni più gravi alle apparecchiature e tutto ciò può cambiare da una sottostazione all’altra.

Come è possibile?

Il problema principale è che questi sistemi industriali e i relativi protocolli, obiettivo dell’Industroyer, sono stati sviluppati decenni fa e non sono stati ideati per essere sicuri se connessi alla rete.

Perché l’Industroyer viene paragonato allo Stuxnet?

I criminali dietro allo Stuxnet sapevano sicuramente cosa stavano facendo: puntavano al programma nucleare iraniano ed il malware è stato in grado di prendere il controllo diretto delle turbine delle strutture nucleari.
Lo stesso vale per l’Industroyer e per i criminali che ci sono dietro. Hanno dimostrato una profonda conoscenza dei sistemi di controllo industriale e, all’interno del malware, hanno implementato funzioni capaci di comunicare direttamente con gli switch e gli interruttori dei circuiti utilizzati nelle sottostazioni della rete elettrica.

Industroyer è responsabile dei blackout in Ucraina?

Il blackout più importante è quello che si è verificato nel Dicembre del 2015 e che ha coinvolto circa 250000 famiglie in diverse regioni del paese, privandole di energia per diverse ore. Questo evento è stato causato dal malware chiamato Black Energy. Nel Dicembre del 2016, esattamente un anno dopo, c’è stato un altro blackout di minore entità e che è durato soltanto un’ora, interessando una sola regione, ma che è stato provocato usando un malware molto più avanzato. Proprio in questo caso si sospetta sia stato usato l’Industroyer.

Chi è il responsabile di questo attacco?

Attribuire la colpa di questi attacchi è sempre molto complesso e spesso impossibile. Questa volta non ci sono indizi e vogliamo evitare qualsiasi speculazione.

Qual è il risultato principale emerso dall’analisi dell’Industroyer?

L’impatto relativamente basso del recente blackout è in forte contrasto con il livello tecnico e la complessità di un malware come l’Industroyer. Quindi la possibile spiegazione – opinione condivisa da la maggior parte degli esperti di sicurezza – è che si sia trattato di un test su larga scala.

Se questa sia o meno la verità, quello che emerge dalla nostra analisi è che questo evento dovrebbe rappresentare un campanello d’allarme per tutti i responsabili della sicurezza di sistemi critici nel mondo.

Per maggiori informazioni sul malware Black Energy, responsabile di un’interruzione di energia nel Dicembre del 2015 e che ha coinvolto circa 250000 famiglie ucraine è possibile leggere questo articolo del blog di ESET Italia.

Per maggiori informazioni sul malware Industroyer, il principale sospettato nel recente blackout di Dicembre 2016 è possibile leggere l’analisi completa del malware Industroyer sul blog di ESET Italia.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente I colpevoli di reati sessuali potranno ancora accedere ai social network
Articolo successivo   Facebook e l’intelligenza artificiale

Articoli Simili

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

    Dicembre 30, 2020
  • Tecnologia Odix

    Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

    Dicembre 23, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.