• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • KEBA Industrial Automation: partnership con HMK nel Regno Unito
    • Come costruire una rete OT a prova di hacker?
    • “Project Beyond” favorisce l’ottimizzazione aziendale
    • Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale
    • ANIE Confindustria da 80 anni conduce OLTRE: visione, industria, futuro
    • Middle Management e AI: ruolo chiave nel Settore Manifatturiero
    • I Sistemi di Rilevamento del Conteggio delle Carte con Intelligenza Artificiale Rivoluzionano la Tecnologia di Sicurezza del Blackjack nei Casinò
    • Robopac ottimizza l’intralogistica con l’AI di FasThink
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Sicurezza»Attacchi alle reti energetiche sventati in poche ore con l’AI

    Attacchi alle reti energetiche sventati in poche ore con l’AI

    By Redazione BitMAT19/10/20204 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Max Heinemeyer, Director of Threat Hunting di Darktrace, commenta la decisione di una società europea, che ha visto sotto attacco le sue reti energetiche

    Capita molto spesso, anche alle reti energetiche, che gli hacker si muovano all’interno delle organizzazioni anche per lunghi periodi di tempo, senza che queste se ne accorgano.

    Recentemente, proprio una società energetica europea ha iniziato a usare l’AI per la propria difesa informatica, e ha realizzato che il cybercriminale stava già operando indisturbato al suo interno.

    L’hacker aveva compromesso un pc desktop tramite una connessione Command & Control e scaricato file eseguibili mascherati da innocui file PNG.

    Cyber AI Darktrace vincente in appena due ore

    Darktrace è stata in grado di analizzare autonomamente il pc catalogandolo nel gruppo dei dispositivi simili (“peer group”) e riconoscendo che il suo comportamento era anomalo rispetto al resto del gruppo. Una volta installata, infatti, la cyber AI ha subito iniziato a monitorare il comportamento di circa 5.000 dispositivi, stabilendo il loro “modello di vita”, così come quello dei peer group e del resto dell’organizzazione.

    Dopo appena due ore, ha rilevato che il desktop pc di un amministratore effettuava connessioni sospette a più domini ospitati su IP 78.142.XX.XXX. La regolarità di queste connessioni suggeriva che l’infezione era già stata stabilita da tempo sul dispositivo.

    Durante l’intrusione, l’hacker aveva utilizzato molte tecniche di evasione comuni per aggirare gli strumenti di difesa tradizionali, tra cui le “Living off the Land” (strategie di attacco che fanno uso di tool già presenti nativamente nel sistema operativo del computer, dunque senza l’aggiunta di alcun codice malevolo creato ad hoc) e malware nascosti all’interno di tipologie di file comunemente usati.

    Il giorno successivo all’installazione, il sistema ha rilevato inoltre che il pc stava scaricando un file eseguibile sospetto chiamato d.png, e successivamente si sono verificati diversi download simili. I file eseguibili si mascherano spesso sotto forma di altri tipi di file di uso comune per bypassare le misure di sicurezza, tuttavia l’estensione del file non corrispondente è stata immediatamente rilevata da Darktrace e segnalata affinché venissero svolte ulteriori indagini.

    Una successiva analisi di questi file apparentemente innocui ha suggerito che fosse in corso un accesso da remoto al dispositivo compromesso attraverso l’uso del framework Metasploit.

    Analisi dell’attacco

    Il mancato utilizzo delle tecniche di OSINT per la fonte del download ha fatto sì che le altre misure di sicurezza non rilevassero le connessioni HTTP sospette. Tuttavia, la rarità dell’IP presente sulla rete, insieme al comportamento insolito del pc rispetto agli altri dispositivi, hanno fatto sì che Darktrace intercettasse rapidamente il beaconing dannoso.

    Analizzare in profondità il dispositivo infetto

    Dopo avere individuato la prima violazione, Darktrace ha continuato a monitorare il dispositivo, rappresentando graficamente le connessioni regolari che avvenivano con l’endpoint maligno w.gemlab[.]top. Il pc, infatti, continuava ad effettuare connessioni continue a questo endpoint a intervalli precisi di 3 ore, suggerendo che fosse in corso una attività automatizzata. Nessun altro dispositivo del gruppo mostrava questo tipo di comportamento.

    Darktrace ha rilevato la natura sospetta di queste connessioni HTTP nelle reti energetiche, facendo emergere chiaramente la violazione del modello affinché il team di sicurezza potesse esaminarla e risanare la situazione.

    Se l’hacker è già penetrato nei sistemi

    Quello che si è verificato durante questo particolare attacco è un tentativo sofisticato di mimetizzarsi all’interno del “rumore di fondo” del traffico dati regolare di una organizzazione. Senza promuovere analisi e lanciare allarmi in tempo reale, oltre a poter avviare una risposta rapida da parte del team di sicurezza per contenere la minaccia, le potenziali ramificazioni e le conseguenze nocive di questa intrusione non si possono arginare e per questo, molto spesso, i cybercriminali sono riusciti a attaccare intere reti energetiche causando, ad esempio, il blackout di massa in Ucraina e in Estonia.

    Non è la prima volta che Darktrace identifica hacker già presenti negli ambienti dei clienti, e sicuramente non sarà l’ultima. Tale situazione, sempre più diffusa, rende l’approccio di autoapprendimento alla difesa informatica fondamentale, poiché questo non si limita infatti a identificare solo i cambiamenti nell’ambiente, ma è in grado di individuare, insieme agli attacchi nuovi e avanzati che eludono le regole e le firme tradizionali, anche le manomissioni già esistenti.

     

    AI Cyberattack Darktrace hacker Max Heinemeyer reti energetiche
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Come costruire una rete OT a prova di hacker?

    09/06/2025

    Come prepararsi al nuovo Regolamento EU sulla conformità macchine

    03/06/2025

    Ingenti perdite (+5 mln) da cyberattacchi per aziende industriali in EMEA

    31/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tendenze

    KEBA Industrial Automation: partnership con HMK nel Regno Unito

    09/06/2025

    “Project Beyond” favorisce l’ottimizzazione aziendale

    09/06/2025

    Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale

    06/06/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.