• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • OVHcloud mette l’Italia al centro della sua strategia di espansione internazionale
    • Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità
    • UNICENTER: al via il progetto per la creazione di un GREEN DATA CENTER TIER IV a Roma
    • ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT
    • Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva
    • Solana: l’ascesa delle blockchain ad alte prestazioni e le modalità di esposizione
    • Affitti brevi performanti: come usare dati e automazione per decidere meglio
    • HPE accelera lo sviluppo di soluzioni di AI sicure in collaborazione con NVIDIA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Uncategorized»Kaspersky fa luce sugli attacchi sofisticati contro l’Industria

    Kaspersky fa luce sugli attacchi sofisticati contro l’Industria

    By Redazione LineaEDP03/06/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La community del Kaspersky ICS CERT svela i dettagli riferiti agli attacchi sofisticati contro l’industria segnalati a inizio 2020

    Secondo le recenti scoperte del Kaspersky ICS CERT, gli attacchi sofisticati contro l’Industria segnalati all’inizio di quest’anno in diverse aree geografiche erano principalmente indirizzati a sistemi localizzati in Italia, Giappone, Germania e Gran Bretagna.

    Si è trattato di attacchi sofisticati e indirizzati alle aziende di importanza critica: l’interruzione della loro attività, infatti, potrebbe provocare una serie conseguenze negative, dallo spionaggio industriale a perdite finanziarie totali.

    Le ricerche hanno rivelato che gli attaccanti hanno utilizzato documenti Microsoft Office resi dannosi, script PowerShell per rendere difficile l’individuazione e l’analisi del loro malware, e varie tecniche tra cui la steganografia, un’ingegnosa tecnologia di occultamento dei dati che cela la presenza di informazioni.

    Le modalità degli attacchi esaminati

    Le e-mail di phishing, utilizzate come vettore iniziale dell’attacco, erano state adattate e tradotte nella lingua di ogni singola vittima. Il malware utilizzato in questo attacco eseguiva un’operazione dannosa solo se il sistema operativo era localizzato nell’area linguistica corrispondente alla lingua utilizzata nelle e-mail di phishing.

    Un’analisi più approfondita ha dimostrato che gli attaccanti hanno utilizzato la utility Mimikatz per sottrarre i dati di autenticazione degli account di Windows memorizzati su un sistema compromesso. Queste informazioni possono essere utilizzate dagli attaccanti per accedere ad altri sistemi all’interno della rete aziendale ed elaborare attacchi. Quando gli attaccanti ottengono l’accesso agli account che dispongono dei diritti di amministratore di dominio, si delinea una situazione particolarmente pericolosa.

    In tutti i casi rilevati, il malware è stato bloccato dalle soluzioni di sicurezza Kaspersky, che hanno impedito agli attaccanti di portare a termine la loro attività. Pertanto, non è noto quale fosse l’obiettivo dei criminali. Gli esperti di Kaspersky ICS CERT continuano a monitorare nuovi casi analoghi. Eventuali attacchi di questo tipo possono essere segnalati tramite un apposito modulo sul sito web di Kaspersky.

    Come riferito in una nota ufficiale da Vyacheslav Kopeytsev, security expert di Kaspersky: «Questo attacco si è distinto per le diverse soluzioni tecniche non convenzionali impiegate dagli attaccanti. Ad esempio, il modulo malware è codificato all’interno dell’immagine con metodi steganografici e l’immagine stessa è ospitata su risorse web legittime. Tutto ciò rende quasi impossibile rilevare il download di tali malware tramite strumenti di monitoraggio e controllo del traffico di rete: se analizzata dalle soluzioni tecniche, questa attività non è diversa dal consueto accesso all’hosting di immagini legittime. Queste tecniche, combinate alla natura mirata delle infezioni, dimostrano che si tratta di attacchi sofisticati e selettivi. Il fatto che le imprese industriali siano tra le vittime dell’attacco è preoccupante. Se i dati di autenticazione dei dipendenti del contractor cadono in mani di malintenzionati, possono esserci molte conseguenze negative che vanno dal furto di dati riservati fino agli attacchi alle organizzazioni industriali, attraverso strumenti di amministrazione remota utilizzati da appaltatori».

    Per Anton Shipulin, Solution Business Lead, Kaspersky Industrial CyberSecurity: «L’attacco ai contractor riconferma la necessità di proteggere le postazioni di lavoro e i server, sia sulle reti corporate che operative, affinché gli impianti di energia elettrica possano funzionare in tutta sicurezza. Una solida protezione degli endpoint è in grado di prevenire simili attacchi, ma in questo caso raccomandiamo comunque di adottare l’approccio più completo per supportare la cyber-difesa dell’impianto industriale. Gli attacchi tramite contractor e fornitori possono accedere all’interno dell’impresa da svariati punti di ingresso, compresi quelli sulla rete OT. Anche se gli obiettivi dell’attacco sono ancora poco chiari, è lecito supporre che gli aggressori abbiano i mezzi per accedere ai sistemi critici dell’impianto. I moderni strumenti di monitoraggio della rete, di rilevamento delle anomalie e degli attacchi possono aiutare a rilevare tempestivamente i segnali di un attacco ai sistemi e alle apparecchiature di controllo industriali e a prevenire un possibile incidente».

    Per ridurre il rischio di subire un attacco, Kaspersky raccomanda alle organizzazioni industriali di:

    • Prevedere attività di formazione per i dipendenti delle grandi imprese, assicurandosi che sappiano utilizzare la posta elettronica in modo sicuro e, soprattutto, che siano capaci di riconoscere le e-mail di phishing
    • Vietare l’esecuzione di macro nei documenti di Microsoft Office.
    • Se possibile, vietare l’esecuzione degli script Power Shell
    • Prestare particolare attenzione agli eventi di avvio dei processi PowerShell lanciati dalle applicazioni Microsoft Office. Se possibile, impedire che i programmi ottengano privilegi SeDebugPrivilege.
    • Installare una soluzione di sicurezza per gli endpoint aziendali come Kaspersky Endpoint Security for Business, che abbia la capacità di gestire a livello centrale le policy di sicurezza e di mantenere aggiornati i database antivirus e i moduli software per le soluzioni di sicurezza.
    • Utilizzare soluzioni di sicurezza per gli endpoint OT e la rete, come KICS for Nodes e KICS for Networks, per garantire una protezione totale di tutti i sistemi critici del settore.
    • Utilizzare gli account con diritti di amministratore di dominio solo se necessario e riavviare il sistema in cui è stata eseguita l’autenticazione dopo il loro utilizzo.
    • Applicare una policy per le password che preveda dei parametri rigidi per il livello di complessità delle password e richieda a loro modifica periodica.
    • Se si sospetta che i sistemi siano stati infettati, effettuare un controllo antivirus e richiedere la sostituzione della password di tutti gli account utilizzati per accedere ai sistemi compromessi.

     

     

     

    Kaspersky ICS CERT
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    DeepL: il 71% delle aziende punta a trasformare i workflow con l’AI entro il 2026

    10/03/2026

    Ransomware: nel 90% dei casi passa dal firewall

    18/02/2026

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità

    24/03/2026

    ESET rilascia Cloud Workload Protection e miglioramenti AI per i clienti di ESET PROTECT

    24/03/2026

    Sicurezza fisica e cyber con la NIS2 non sono più silos separati. ISEO Ultimate Access Technologies pubblica un decalogo per la piena conformità alla direttiva

    24/03/2026

    Proofpoint ridefinisce la sicurezza di email e dati per l’agentic workspace

    23/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.