• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Datalogic festeggia i 30 anni dello stabilimento di Teramo
    • Altair RapidMiner: lanciata nuova release con AI agentica e analitica
    • Settore Biopharma: linee guida per gestire le sfide dei lanci di prodotto
    • Bechtle acquisisce Nuovamacut, rafforzando l’ecosistema PLM
    • Settore manifatturiero sotto assedio digitale: attacchi aumentati del 30%
    • AVEVA potenzia il Digital Twin Industriale e aggiorna CONNECT
    • Trasferte e Team: Ottimizzare il budgeting con una prepagata aziendale per dipendenti
    • Würth inaugura un nuovo magazzino automatizzato e ultratecnologico
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Sicurezza»Industroyer2 prende di mira la rete elettrica dell’Ucraina

    Industroyer2 prende di mira la rete elettrica dell’Ucraina

    By Redazione BitMAT14/04/20222 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Nozomi Networks presenta il nuovo pacchetto di Threat Intelligence per rimanere protetti da Industroyer2 e garantirsi resilienza.

    Industroyer2

    Alla luce del tentativo di attacco di Sandworm alla rete elettrica Ucraina utilizzando una nuova versione del malware Industroyer, “Industroyer2”, Chris Grove, Director, Cybersecurity Strategy, Nozomi Networks commenta: “Tutti coloro che operano nel settore delle infrastrutture critiche dovrebbero prestare particolare attenzione a questo attacco, perché è tra i pochi che ha colpito direttamente i sistemi OT. Secondo Nozomi Networks Labs, ci sono state segnalazioni di alcuni IP hardcoded nel campione di malware, indicazione che gli attori della minaccia avevano una conoscenza profonda dell’ambiente. Proprio come nel caso del malware che Sandworm aveva distribuito in Ucraina nel 2016, anche questa volta gli operatori ICS devono monitorare le loro reti per identificare ogni attività inconsueta poiché le tattiche russe prevedono una permanenza negli ambienti per settimane o mesi prima di colpire”.

    Come proteggersi?

    Il nuovo pacchetto Threat Intelligence di Nozomi Networks fornisce le regole IoC (Indicators of Compromise) di Industroyer2 che rileveranno e avviseranno i clienti di qualsiasi attività nota legata al malware, con l’azienda che fornirà ulteriori informazioni una volta che i campioni rilevanti saranno analizzati a fondo.

    Intanto, le imprese possono migliorare la loro protezione in questo modo:

    • Igiene informatica di base: reimpostare le password, controllare l’accesso e le autorizzazioni di account/rete di dipendenti e fornitori, scansionare la rete per qualsiasi porta aperta e chiuderla, ecc.
    • Applicare le regole YARA per identificare e generare avvisi sull’attività malware associata.
    • Utilizzare strumenti di rilevamento delle anomalie per individuare eventuali modifiche o variazioni al malware, nonché qualsiasi attività illegittima che si verifica negli ambienti OT.
    • Avvalersi di un firewall automatico insieme a uno strumento di rilevamento delle anomalie per fermare ulteriori comandi di attacco.
    • Cercare minacce per attività sospette in rete per scoprire gli aggressori il più precocemente possibile.

    Nozomi Networks inoltre raccomanda di aderire all’advisory CISA 2017 nel caso queste misure di sicurezza non fossero già state implementate.

    Nozomi Networks continuerà a monitorare la situazione Industroyer2 e a fornire aggiornamenti su ciò che sta accadendo, così come suggerimenti che il settore OT può adottare per proteggere le proprie reti.

    centrale elettrica Industroyer IoC Nozomi Networks sicurezza Ucraina
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Settore manifatturiero sotto assedio digitale: attacchi aumentati del 30%

    29/10/2025

    Elmec, la squadra della sicurezza

    22/10/2025

    SimpleDefence OT protegge le PMI manifatturiere

    07/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Networking: il software al centro
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Tendenze

    Datalogic festeggia i 30 anni dello stabilimento di Teramo

    31/10/2025

    Settore Biopharma: linee guida per gestire le sfide dei lanci di prodotto

    31/10/2025

    Bechtle acquisisce Nuovamacut, rafforzando l’ecosistema PLM

    31/10/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.