Attacco del malware Industroyer2 alla rete elettrica dell’Ucraina

Alla luce del tentativo di attacco di Sandworm alla rete elettrica Ucraina utilizzando una nuova versione del malware Industroyer, “Industroyer2”, Chris Grove, Director, Cybersecurity Strategy, Nozomi Networks commenta: “Tutti coloro che operano nel settore delle infrastrutture critiche dovrebbero prestare particolare attenzione a questo attacco, perché è tra i pochi che ha colpito direttamente i sistemi OT. Secondo Nozomi Networks Labs, ci sono state segnalazioni di alcuni IP hardcoded nel campione di malware, indicazione che gli attori della minaccia avevano una conoscenza profonda dell’ambiente. Proprio come nel caso del malware che Sandworm aveva distribuito in Ucraina nel 2016, anche questa volta gli operatori ICS devono monitorare le loro reti per identificare ogni attività inconsueta poiché le tattiche russe prevedono una permanenza negli ambienti per settimane o mesi prima di colpire.”
Il nuovo pacchetto Threat Intelligence di Nozomi Networks fornisce le regole IoC (Indicators of Compromise) di Industroyer2 che rileveranno e avviseranno i clienti di qualsiasi attività nota legata al malware, con l’azienda che fornirà ulteriori informazioni una volta che i campioni rilevanti saranno analizzati a fondo.
Intanto, le imprese possono migliorare la loro protezione ponendo attenzione a diversi aspetti.
Igiene informatica di base: reimpostare le password, controllare l’accesso e le autorizzazioni di account/rete di dipendenti e fornitori, scansionare la rete per qualsiasi porta aperta e chiuderla, ecc… Applicare le regole Yara per identificare e generare avvisi sull’attività malware associata. Utilizzare strumenti di rilevamento delle anomalie per individuare eventuali modifiche o variazioni al malware, nonché qualsiasi attività illegittima che si verifica negli ambienti OT. Avvalersi di un firewall automatico insieme a uno strumento di rilevamento delle anomalie per fermare ulteriori comandi di attacco. Cercare minacce per attività sospette in rete per scoprire gli aggressori il più precocemente possibile. Si raccomanda inoltre di aderire all’advisory CISA 2017 nel caso queste misure di sicurezza non fossero già state implementate.
Contenuti correlati
-
L’arma segreta nella corsa per la cybersecurity
Le imprese hanno adottato ampiamente i data lake come metodo per consolidare le informazioni provenienti da più fonti e migliorare i risultati grazie ad analisi e automazione. I responsabili della sicurezza, di conseguenza, stanno lavorando per allineare...
-
Cybersicurezza nazionale, l’HPC avrà un ruolo chiave
Federico Pinca, HPC Architect di E4 Computer Engineering, spiega come il calcolo ad alte prestazioni possa giocare un ruolo importante in tema di innovazione e sicurezza Noi che siamo nativi digitali (nati negli anni ‘80) almeno una...
-
Lapp: la connessione come ‘ponte’ fra safety e security
Si è tenuta a Bologna la giornata di lavori intitolata “Industrial Network Security: come proteggere le infrastrutture 4.0?” organizzata da Lapp Italia e dedicata alla sicurezza. “Nata nl 1959 come azienda famigliare, Lapp conta oggi più di...
-
Industry 4.0: l’89% delle aziende è colpito da attacchi cyber e subisce milioni di perdite
Nell’ultimo anno l’89% delle organizzazioni nei settori elettrico, oil&gas e manifatturiero ha subito un attacco cyber che ha danneggiato la produzione e la fornitura di energia. Il dato emerge da “The State of Industrial Cybersecurity”, l’ultimo studio...
-
Automation e AI sono la chiave per difendersi dalle minacce del mondo digitale
La cybersecurity rappresenta oggi una priorità assoluta e contestuale all’implementazione di nuove tecnologie, dato il ruolo cruciale che sono arrivate ad occupare nelle nostre vite private e professionali. Smart Home, Connected Car, Delivery Robot: l’evoluzione non si...
-
Innovazione e ricerca, la Lombardia prima in europa nel campo della cybersicurezza
È stato firmato nell’Aula Magna del Politecnico di Milano, l’accordo di collaborazione tra Politecnico di Milano, Regione Lombardia, Aria, Intesa Sanpaolo e il I Reggimento Trasmissioni dell’Esercito per la nascita di una rete di comunicazione quantistica a...
-
Sicurezza informatica, alcuni principi guida per il settore privato
Cybereason ha pubblicato il report inaugurale del Cyber Defenders Council, un gruppo di 50 eminenze della sicurezza provenienti da organizzazioni del settore pubblico e privato in Nord America, EMEA e APAC. Il report intitolato Defend Forward: A Proactive...
-
RS Components Italia dona 20mila euro a Unicef per l’Ucraina
Ammontano a 20mila euro i fondi raccolti in poco più di un mese da RS Components Italia grazie alle donazioni dei dipendenti e all’integrazione diretta dell’azienda, che saranno donati al programma Emergenza Ucraina dell’Unicef. Nella speranza di...
-
Cybersecurity e convergenza IT/OT, le specificità del mercato farmaceutico
Dall’arresto della filiera produttiva al furto di dati sanitari sensibili, fino alla manomissione di servizi pubblici primari, una cosa è certa: la continua evoluzione delle minacce digitali coinvolge sempre più i sistemi OT, con impatti devastanti sia...
-
A SPS Italia 2022 parliamo di cybersecurity con Stormshield
A SPS Italia 2022 Automazione Oggi ha intervistato Davide Pala, pre-sales engineer di Stormshield. Automazione Oggi: Qual è lo stato normativo attuale in tema di cybersecurity industriale? Quali sono le conseguenze di questa situazione, quali misure e migliorie sarebbero...