• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il futuro dei prezzi: etichette elettroniche e piattaforme cloud
    • Schneider Electric rende più sicura e sostenibile la Superstrada Pedemontana Veneta
    • Bonfiglioli accelera l’innovazione digitale con RISE with SAP
    • Lexium SCARA: un nuovo robot ultra compatto e ad alta velocità
    • Q90R2, nuovo radar robusto, configurabile e preciso di Banner
    • Perché le aziende affrontano vulnerabilità solo se necessario?
    • 10 + 1 DOMANDE SUI CREDITI D’IMPOSTA PER IL SOFTWARE
    • Alvise Biffi eletto nuovo Presidente di Assolombarda
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Sicurezza»Industroyer2 prende di mira la rete elettrica dell’Ucraina

    Industroyer2 prende di mira la rete elettrica dell’Ucraina

    By Redazione BitMAT14/04/20222 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Nozomi Networks presenta il nuovo pacchetto di Threat Intelligence per rimanere protetti da Industroyer2 e garantirsi resilienza.

    Industroyer2

    Alla luce del tentativo di attacco di Sandworm alla rete elettrica Ucraina utilizzando una nuova versione del malware Industroyer, “Industroyer2”, Chris Grove, Director, Cybersecurity Strategy, Nozomi Networks commenta: “Tutti coloro che operano nel settore delle infrastrutture critiche dovrebbero prestare particolare attenzione a questo attacco, perché è tra i pochi che ha colpito direttamente i sistemi OT. Secondo Nozomi Networks Labs, ci sono state segnalazioni di alcuni IP hardcoded nel campione di malware, indicazione che gli attori della minaccia avevano una conoscenza profonda dell’ambiente. Proprio come nel caso del malware che Sandworm aveva distribuito in Ucraina nel 2016, anche questa volta gli operatori ICS devono monitorare le loro reti per identificare ogni attività inconsueta poiché le tattiche russe prevedono una permanenza negli ambienti per settimane o mesi prima di colpire”.

    Come proteggersi?

    Il nuovo pacchetto Threat Intelligence di Nozomi Networks fornisce le regole IoC (Indicators of Compromise) di Industroyer2 che rileveranno e avviseranno i clienti di qualsiasi attività nota legata al malware, con l’azienda che fornirà ulteriori informazioni una volta che i campioni rilevanti saranno analizzati a fondo.

    Intanto, le imprese possono migliorare la loro protezione in questo modo:

    • Igiene informatica di base: reimpostare le password, controllare l’accesso e le autorizzazioni di account/rete di dipendenti e fornitori, scansionare la rete per qualsiasi porta aperta e chiuderla, ecc.
    • Applicare le regole YARA per identificare e generare avvisi sull’attività malware associata.
    • Utilizzare strumenti di rilevamento delle anomalie per individuare eventuali modifiche o variazioni al malware, nonché qualsiasi attività illegittima che si verifica negli ambienti OT.
    • Avvalersi di un firewall automatico insieme a uno strumento di rilevamento delle anomalie per fermare ulteriori comandi di attacco.
    • Cercare minacce per attività sospette in rete per scoprire gli aggressori il più precocemente possibile.

    Nozomi Networks inoltre raccomanda di aderire all’advisory CISA 2017 nel caso queste misure di sicurezza non fossero già state implementate.

    Nozomi Networks continuerà a monitorare la situazione Industroyer2 e a fornire aggiornamenti su ciò che sta accadendo, così come suggerimenti che il settore OT può adottare per proteggere le proprie reti.

    centrale elettrica Industroyer IoC Nozomi Networks sicurezza Ucraina
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Schneider Electric rende più sicura e sostenibile la Superstrada Pedemontana Veneta

    30/06/2025

    Perché le aziende affrontano vulnerabilità solo se necessario?

    24/06/2025

    Come costruire una rete OT a prova di hacker?

    09/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Tendenze

    Il futuro dei prezzi: etichette elettroniche e piattaforme cloud

    01/07/2025

    Bonfiglioli accelera l’innovazione digitale con RISE with SAP

    26/06/2025

    Lexium SCARA: un nuovo robot ultra compatto e ad alta velocità

    26/06/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.