• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    • Design responsive: ecco perché è diventato un must in tutti i settori
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Attacchi informatici alle utility pubbliche sono un rischio per tutti

    Attacchi informatici alle utility pubbliche sono un rischio per tutti

    By Redazione LineaEDP04/04/20254 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Semperis spiega perché gli attacchi informatici ai servizi idrici ed elettrici mettono in pericolo anche la sicurezza pubblica e la stabilità economica

    attacchi-informatici

    Semperis, leader nella sicurezza dell’identità e resilienza informatica potenziate dall’AI, rilascia i risultati di un nuovo studio che esamina gli attacchi informatici contro gli operatori che forniscono acqua ed elettricità negli Stati Uniti e nel Regno Unito. Il 72% percento degli operatori è stato preso di mira da attacchi informatici nell’ultimo anno e la stragrande maggioranza (80%) è stata presa di mira più volte.

    Attacchi informatici: utility spesso inconsapevoli del rischio

    I recenti attacchi informatici da parte di gruppi statali contro le utility idriche ed elettriche sottolineano la vulnerabilità delle infrastrutture critiche. Un recente avviso dell’EPA alle utility idriche ha raccomandato misure per rilevare, rispondere e riprendersi dagli attacchi informatici. Un’utility pubblica a Littleton, MA, è stata recentemente violata da un gruppo collegato a Volt Typhoon, il gruppo di minacce sponsorizzato dallo stato cinese. Inoltre, American Water Works, la più grande utility idrica e delle acque reflue degli Stati Uniti, ha recentemente rilevato attività non autorizzate nella sua rete informatica, interrompendo il servizio clienti e la fatturazione.

    Gli esperti di sicurezza informatica considerano preoccupante il fatto che più di un terzo (38%) delle utility ritenga di non essere stato preso di mira da attacchi informatici. Secondo loro è probabile che una buona parte di questi operatori semplicemente non abbia la tecnologia o le competenze per rilevare attività malevole.

    “Molte utility pubbliche probabilmente non si rendono conto che la Cina si è infiltrata nella loro infrastruttura. Ad esempio, è noto che gli attori delle minacce sponsorizzati dalla Cina come Volt Typhoon preferiscono gli attacchi Living off the Land, che sono difficili da rilevare e possono rimanere dormienti, impiantando backdoor, raccogliendo informazioni o aspettando di colpire per mesi o addirittura anni“, ha affermato Chris Inglis, Strategic Advisor di Semperis ed ex Direttore Nazionale della Cybersecurity degli Stati Uniti.

    Il report The State of Critical Infrastructure Resilience, Evaluating Cyber Threats to Water and Electric Utilities ha rilevato che quasi il 60% degli attacchi è stato effettuato da gruppi sostenuti da stati sovrani. Inoltre, il 54% delle utility ha subito una corruzione permanente o la distruzione di dati e sistemi come conseguenza dell’attacco. Nel 67% degli attacchi informatici, gli attaccanti hanno compromesso sistemi di identità, come Active Directory, Entra ID e Okta. Un altro 15% delle aziende non è sicuro se tali sistemi siano stati interessati.

    I potenziali impatti pubblici derivanti dalla mancanza di elettricità, riscaldamento o acqua pulita, anche per un breve periodo, possono essere significativi. Lo studio di Semperis indica che i clienti dei servizi di pubblica utilità negli Stati Uniti e nel Regno Unito sono stati relativamente fortunati, finora.

    L’era della resilienza

    “Se non si migliora la resilienza, gli attaccanti continueranno a farsi avanti. Le utility hanno l’opportunità di affrontare questa sfida. Devono presumere che le violazioni si verificheranno e, tramite esercitazioni possono mettere in pratica scenari di attacchi informatici che potrebbero diventare realtà in futuro”, ha affermato Mickey Bresman, CEO di Semperis.

    Ciò che distingue gli operatori dei servizi di pubblica utilità da molti altri settori è la natura critica del loro lavoro. Se un operatore elettrico o idrico viene compromesso, i potenziali rischi per la salute e la sicurezza pubblica possono mettere a rischio un’intera nazione. Gli esperti di Semperis sottolineano che la resilienza agli attacchi informatici che minacciano le operazioni dovrebbe essere la massima priorità per ogni organizzazione coinvolta in infrastrutture critiche.

    “I sistemi che forniscono le nostre reti elettriche e la nostra acqua potabile pulita sono il fondamento di tutto ciò che facciamo. E tuttavia continuiamo a svolgere le nostre attività, fiduciosi che qualcun altro se ne occuperà. Nessun altro se ne occuperà. Dobbiamo rafforzare i nostri sistemi ed estrarre gli elementi criminali, ora“, ha aggiunto Inglis.

    Qualche consiglio da Semperis

    Per migliorare la resilienza operativa contro gli attacchi informatici, le aziende di servizi pubblici dovrebbero:

    • Identificare i componenti dell’infrastruttura Tier 0 essenziali per il ripristino da un attacco informatico.
    • Dare priorità alla risposta agli incidenti e al ripristino per questi sistemi, seguiti dalle funzioni mission-critical (Tier 1), dalle funzioni business-critical (Tier 2) e poi da tutte le altre funzioni (Tier 3).
    • Documentare i processi di risposta e ripristino e metterli in pratica utilizzando scenari reali che coinvolgano persone e processi al di fuori del reparto IT.
    • Concentrarsi non solo sul ripristino rapido ma anche sul ripristino sicuro. Gli attaccanti spesso tentano di compromettere i backup per mantenere la persistenza nell’ambiente, anche dopo i tentativi di ripristino. Implementare soluzioni che supportino velocità, sicurezza e visibilità in situazioni di crisi.
    attacchi informatici cybersecurity minacce informatiche resilienza informatica Semperis Utilities
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Attacchi informatici: cosa abbiamo imparato dal blackout iberico?

    16/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.