Violazioni di aziende di gasdotti: CISA e FBI attribuiscono agli hacker cinesi

Il 20 luglio 2021, CISA e FBI hanno diffuso un comunicato congiunto relativo alle violazioni subite da aziende nel settore dei gasdotti e oleodotti negli Stati Uniti, da parte di hacker cinesi. Le due agenzie attribuiscono questi attacchi a hacker cinesi state-sponsored

Pubblicato il 22 luglio 2021

In un comunicato congiunto del 20 luglio 2021, CISA e FBI attribuiscono a hacker cinesi state-sponsored di aver causato le violazioni subite da aziende nel settore dei gasdotti e oleodotti negli Stati Uniti. Mandiant, in passato, ha analizzato e conseguentemente comunicato che molte di queste attività malevole sono state effettuate dal gruppo chiamato APT1.

La TSA (Transportation Security Administration), inoltre, ha annunciato una nuova direttiva sulla cyber security che richiede a proprietari e operatori di oleodotti o gasdotti critici di implementare specifiche misure per proteggersi da attacchi ransomware. Tra gli sforzi da compiere messi nero su bianco ci sono anche lo sviluppo e l’implementazione di un piano di emergenza cyber e la revisione dell’architettura di sicurezza dell’azienda.

Nathan Brubaker, Director of Analysis, Mandiant Threat Intelligence, ha commentato: “L’attività che viene descritta nell’avviso diffuso dalla CISA (AA21-201A) è coerente con l’attività storica China-nexus, che noi attribuiamo al gruppo APT1. A partire dagli anni 2011-2013, abbiamo monitorato APT1 e altri aggressori China-nexus, prendere di mira l’IT e l’OT di diverse organizzazioni che operano con sistemi di controllo industriale (ICS), tra cui una società energetica, diverse aziende di gasdotti di gas naturale, un produttore di apparecchiature ICS e una società di sicurezza ICS”.

“Siamo a conoscenza di almeno un caso in cui crediamo che APT1 abbia ottenuto l’accesso all’ambiente ICS di un’organizzazione colpita. Questa attività dovrebbe preoccupare i proprietari di sistemi ICS. Noi crediamo che gli aggressori cinesi siano interessati a effettuare attività di spionaggio economico e non sono invece interessati a condurre attacchi distruttivi. La Repubblica Popolare Cinese (PRC) si è focalizzata principalmente sull’utilizzo dello spionaggio informatico come mezzo per guidare la crescita economica del Paese e per sviluppare settori chiave per il partito comunista”.

“Negli ultimi dieci anni, abbiamo osservato pochi casi di attacchi informatici distruttivi da parte della Cina verso le infrastrutture critiche, ma non escludiamo la possibilità che possano condurle nel corso di scenari di guerra futuri. Sono disponibili alcune informazioni che dettagliano gli attacchi informatici con impatti sui sistemi ICS e, per questo motivo, è importante che le organizzazioni operanti in questo settore siano sempre vigili in modo che possano prendere le migliori decisioni per sicurezza dei propri sistemi”.

Fonte foto Pixabay_Robzor



Contenuti correlati

  • Cybersecurity: gli “Hacker Etici” dell’Università di Pisa in missione a Las Vegas

    Sono Lorenzo Catoni, Nicola Vella, Aleandro Prudenzano del Dipartimento di Ingegneria Informatica e Lorenzo Leonardini del Dipartimento di Informatica, i 4 studenti dell’Università di Pisa che, assieme ai dottorandi Marco Gaglianese (Informatica, UniPi) e Fabio Zoratti (Fisica,...

  • Francesco Addesi - Country Manager Italia Sangfor
    Cloud e sicurezza, Sangfor Italia entra in Cloud Security Alliance Italy

    Sangfor Technologies è entrata a far parte di Cloud Security Alliance Italy, capitolo italiano di CSA, associazione internazionale non-profit dedita a sviluppare e promuovere buone pratiche, formazione e certificazioni per la sicurezza del cloud computing. La firma...

  • Michele Bonfiglioli supply chain
    Riprogettare la supply chain con l’IA e nel rispetto della sostenibilità

    L’aumento generalizzato dei livelli di inflazione, la ricaduta delle politiche protezionistiche internazionali rivolte in particolare verso alcuni paesi critici dal punto di vista politico ma strategici dal punto di vista economico, come la Cina, e l’evoluzione delle...

  • Visibilità e sicurezza degli ambienti OT

    TXOne Networks offre soluzioni di sicurezza informatica che garantiscono l’affidabilità e la sicurezza dei sistemi di controllo industriale e degli ambienti tecnologici operativi attraverso la metodologia OT zero trust. TXOne Networks collabora con produttori leader e operatori di...

  • Malware Q1: l’Italia è sempre la terza nazione al mondo più attaccata

    Nel primo trimestre 2023 l’Italia si conferma la terza nazione al mondo più colpita dai malware e prosegue il trend negativo che aveva inaugurato nel quarto trimestre 2022. Sono ormai sei mesi che il Paese è sotto...

  • Convergenza IT/OT e Industria 4.0 con Paessler a SPS Italia 2023

    Paessler parteciperà a questo appuntamento per confrontarsi sui temi più sfidanti dell’industria di domani e illustrare le opportunità di monitoraggio offerte da PRTG e dalle altre soluzioni Paessler per le infrastrutture IT, OT e IoT. Inoltre, durante...

  • Oil&gas, la cybersecurity ha bisogno di un approccio innovativo

    Anche nel settore oil&gas, un’ottima cybersecurity deve essere abbastanza agile da adattarsi senza sforzo ai cambiamenti, basandosi su raccomandazioni e best practice, più che su regole. Leggi l’articolo

  • Thales e Nozomi Networks insieme per rilevare gli incidenti informatici nelle infrastrutture industriali

    Poiché le loro reti sono sempre più interconnesse, gli operatori industriali devono affidarsi a sistemi di supervisione dedicati e non intrusivi al fine di proteggersi in un ambiente di minacce in costante evoluzione. Thales, in collaborazione con...

  • Sicurezza ‘convergente’

    Proteggere e difendere un sistema industriale dovrebbe essere parte integrante della strategia aziendale: un incidente a un impianto di produzione può avere ricadute sull’intera comunità Leggi l’articolo

  • La sicurezza in 5 punti

    I 5 aspetti più rilevanti dei CPG (Cybersecurity Performance Goal) pubblicati da Cisa: una guida per aiutare le aziende di piccole dimensioni e con poche risorse a stabilire le priorità in ambito di sicurezza informatica e ridurre i rischi...

Scopri le novità scelte per te x