• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Per i suoi 75 anni in Italia, Atlas Copco Group presenta il nuovo sito web
    • KEBA Industrial Automation a SPS 2025: Creating Automation Solutions. Together.
    • Zebra Technologies e Tulip insieme offrono un’esperienza mobile-first agli operatori in prima linea
    • Sicurezza OT, Elmec investe sulle persone
    • SPS Italia Academy appuntamento a Pavia
    • Datalogic festeggia i 30 anni dello stabilimento di Teramo
    • Altair RapidMiner: lanciata nuova release con AI agentica e analitica
    • Settore Biopharma: linee guida per gestire le sfide dei lanci di prodotto
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Sicurezza»Imprese industriali prese di mira da spyware “anomali”

    Imprese industriali prese di mira da spyware “anomali”

    By Redazione BitMAT26/01/20222 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il co-Fondatore e CPO di Nozomi Networks spiega come funzionano le campagne spyware che rubano credenziali alle imprese industriali.

    imprese industriali

    Alcuni ricercatori hanno scoperto diverse campagne spyware che prendono di mira le imprese industriali, con l’obiettivo di rubare le credenziali degli account e-mail e condurre frodi finanziarie o rivenderle ad altri attori. Gli attori utilizzano strumenti spyware off-the-shelf, ma distribuiscono ogni variante solo per un tempo molto limitato, in modo da eludere un possibile rilevamento. Esempi di malware utilizzati negli attacchi includono AgentTesla/Origin Logger, HawkEye, Noon/Formbook, Masslogger, Snake Keylogger, Azorult e Lokibot.

    Kaspersky definisce questi attacchi spyware “anomali” a causa della loro natura molto breve rispetto a ciò che è considerato tipico nel campo. Più specificamente, la durata di vita degli attacchi è limitata a circa 25 giorni, mentre la maggior parte delle campagne spyware ai danni delle imprese industriali durano diversi mesi o addirittura anni.

    Questo il commento in merito da parte di Andrea Carcano, co-Fondatore e CPO di Nozomi Networks: “Una recente ricerca su una nuova serie di campagne spyware in rapida evoluzione sottolinea la dinamicità del mercato legato alle credenziali rubate, in cui si incontrano e operano diversi tipi di gruppi criminali. Alcuni attori di minacce cercano di violare le reti delle imprese industriali utilizzando qualsiasi tecnica, con l’obiettivo di vendere l’accesso acquisito ad altri gruppi criminali. Questi attori non hanno necessariamente strumenti sofisticati o target industriali specifici. Sono alla ricerca di qualsiasi obiettivo che fornisca profitto.
    Gli attori che comprano quelle credenziali, invece, cercano attivamente reti compromesse che siano compatibili con ogni loro piano o strategia di monetizzazione, che spesso comporta la diffusione di ransomware
    . Le reti ICS sono obiettivi di alto profilo, quindi non dovrebbe sorprendere che gli aggressori siano alla ricerca di credenziali che potrebbero condurre a una campagna ransomware di valore. L’attacco a Colonial Pipeline”, conclude Andrea Carcano, “potrebbe essere un esempio di questo tipo di operazioni criminali ai danni di grandi imprese industriali. Presumibilmente, un gruppo di attori pericolosi è riuscito a rubare credenziali VPN, che sono state poi acquistate o recuperate sul mercato nero da un secondo gruppo criminale, che le ha utilizzate per compromettere ulteriormente la rete e infine distribuire il ransomware”.

    Andrea Carcano campagne spyware cybersicurezza Kaspersky Nozomi Networks spyware anomali
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Sicurezza OT, Elmec investe sulle persone

    03/11/2025

    Settore manifatturiero sotto assedio digitale: attacchi aumentati del 30%

    29/10/2025

    Elmec, la squadra della sicurezza

    22/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Networking: il software al centro
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Tendenze

    Per i suoi 75 anni in Italia, Atlas Copco Group presenta il nuovo sito web

    05/11/2025

    Zebra Technologies e Tulip insieme offrono un’esperienza mobile-first agli operatori in prima linea

    05/11/2025

    Datalogic festeggia i 30 anni dello stabilimento di Teramo

    31/10/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.