• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Campari Group si affida alle soluzioni smart di SAP
    • L’analista nella cybersecurity: un ruolo che va ridisegnato
    • Il 60% dei responsabili italiani approva progetti non sicuri
    • OHM acquisito da Mediterra DataCenters, MIX conferma il supporto allo sviluppo dell’hub di Palermo
    • Boom dell’AI nei team: dove si nascondono i nuovi rischi
    • Data center: Milano al bivio tra espansione quantitativa e sviluppo sostenibile
    • AI testing: quali limiti?
    • Bayern Monaco: calcio a prova di futuro con RISE with SAP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Attacchi informatici alle utility pubbliche sono un rischio per tutti

    Attacchi informatici alle utility pubbliche sono un rischio per tutti

    By Redazione LineaEDP04/04/20254 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Semperis spiega perché gli attacchi informatici ai servizi idrici ed elettrici mettono in pericolo anche la sicurezza pubblica e la stabilità economica

    attacchi-informatici

    Semperis, leader nella sicurezza dell’identità e resilienza informatica potenziate dall’AI, rilascia i risultati di un nuovo studio che esamina gli attacchi informatici contro gli operatori che forniscono acqua ed elettricità negli Stati Uniti e nel Regno Unito. Il 72% percento degli operatori è stato preso di mira da attacchi informatici nell’ultimo anno e la stragrande maggioranza (80%) è stata presa di mira più volte.

    Attacchi informatici: utility spesso inconsapevoli del rischio

    I recenti attacchi informatici da parte di gruppi statali contro le utility idriche ed elettriche sottolineano la vulnerabilità delle infrastrutture critiche. Un recente avviso dell’EPA alle utility idriche ha raccomandato misure per rilevare, rispondere e riprendersi dagli attacchi informatici. Un’utility pubblica a Littleton, MA, è stata recentemente violata da un gruppo collegato a Volt Typhoon, il gruppo di minacce sponsorizzato dallo stato cinese. Inoltre, American Water Works, la più grande utility idrica e delle acque reflue degli Stati Uniti, ha recentemente rilevato attività non autorizzate nella sua rete informatica, interrompendo il servizio clienti e la fatturazione.

    Gli esperti di sicurezza informatica considerano preoccupante il fatto che più di un terzo (38%) delle utility ritenga di non essere stato preso di mira da attacchi informatici. Secondo loro è probabile che una buona parte di questi operatori semplicemente non abbia la tecnologia o le competenze per rilevare attività malevole.

    “Molte utility pubbliche probabilmente non si rendono conto che la Cina si è infiltrata nella loro infrastruttura. Ad esempio, è noto che gli attori delle minacce sponsorizzati dalla Cina come Volt Typhoon preferiscono gli attacchi Living off the Land, che sono difficili da rilevare e possono rimanere dormienti, impiantando backdoor, raccogliendo informazioni o aspettando di colpire per mesi o addirittura anni“, ha affermato Chris Inglis, Strategic Advisor di Semperis ed ex Direttore Nazionale della Cybersecurity degli Stati Uniti.

    Il report The State of Critical Infrastructure Resilience, Evaluating Cyber Threats to Water and Electric Utilities ha rilevato che quasi il 60% degli attacchi è stato effettuato da gruppi sostenuti da stati sovrani. Inoltre, il 54% delle utility ha subito una corruzione permanente o la distruzione di dati e sistemi come conseguenza dell’attacco. Nel 67% degli attacchi informatici, gli attaccanti hanno compromesso sistemi di identità, come Active Directory, Entra ID e Okta. Un altro 15% delle aziende non è sicuro se tali sistemi siano stati interessati.

    I potenziali impatti pubblici derivanti dalla mancanza di elettricità, riscaldamento o acqua pulita, anche per un breve periodo, possono essere significativi. Lo studio di Semperis indica che i clienti dei servizi di pubblica utilità negli Stati Uniti e nel Regno Unito sono stati relativamente fortunati, finora.

    L’era della resilienza

    “Se non si migliora la resilienza, gli attaccanti continueranno a farsi avanti. Le utility hanno l’opportunità di affrontare questa sfida. Devono presumere che le violazioni si verificheranno e, tramite esercitazioni possono mettere in pratica scenari di attacchi informatici che potrebbero diventare realtà in futuro”, ha affermato Mickey Bresman, CEO di Semperis.

    Ciò che distingue gli operatori dei servizi di pubblica utilità da molti altri settori è la natura critica del loro lavoro. Se un operatore elettrico o idrico viene compromesso, i potenziali rischi per la salute e la sicurezza pubblica possono mettere a rischio un’intera nazione. Gli esperti di Semperis sottolineano che la resilienza agli attacchi informatici che minacciano le operazioni dovrebbe essere la massima priorità per ogni organizzazione coinvolta in infrastrutture critiche.

    “I sistemi che forniscono le nostre reti elettriche e la nostra acqua potabile pulita sono il fondamento di tutto ciò che facciamo. E tuttavia continuiamo a svolgere le nostre attività, fiduciosi che qualcun altro se ne occuperà. Nessun altro se ne occuperà. Dobbiamo rafforzare i nostri sistemi ed estrarre gli elementi criminali, ora“, ha aggiunto Inglis.

    Qualche consiglio da Semperis

    Per migliorare la resilienza operativa contro gli attacchi informatici, le aziende di servizi pubblici dovrebbero:

    • Identificare i componenti dell’infrastruttura Tier 0 essenziali per il ripristino da un attacco informatico.
    • Dare priorità alla risposta agli incidenti e al ripristino per questi sistemi, seguiti dalle funzioni mission-critical (Tier 1), dalle funzioni business-critical (Tier 2) e poi da tutte le altre funzioni (Tier 3).
    • Documentare i processi di risposta e ripristino e metterli in pratica utilizzando scenari reali che coinvolgano persone e processi al di fuori del reparto IT.
    • Concentrarsi non solo sul ripristino rapido ma anche sul ripristino sicuro. Gli attaccanti spesso tentano di compromettere i backup per mantenere la persistenza nell’ambiente, anche dopo i tentativi di ripristino. Implementare soluzioni che supportino velocità, sicurezza e visibilità in situazioni di crisi.
    attacchi informatici cybersecurity minacce informatiche resilienza informatica Semperis Utilities
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il 60% dei responsabili italiani approva progetti non sicuri

    30/03/2026

    Boom dell’AI nei team: dove si nascondono i nuovi rischi

    30/03/2026

    Data center: Milano al bivio tra espansione quantitativa e sviluppo sostenibile

    30/03/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Il 60% dei responsabili italiani approva progetti non sicuri

    30/03/2026

    WatchGuard amplia le capacità NDR per MSP e PMI

    27/03/2026

    Le 5 regole d’oro della cybersecurity per le PMI per evitare danni fino a 300.000 euro

    27/03/2026

    SentinelOne porta la sicurezza dell’AI negli ambienti on-premise, regolamentati, sovrani, self-hosted e air-gap

    26/03/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.