• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • KEBA Industrial Automation: partnership con HMK nel Regno Unito
    • Come costruire una rete OT a prova di hacker?
    • “Project Beyond” favorisce l’ottimizzazione aziendale
    • Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale
    • ANIE Confindustria da 80 anni conduce OLTRE: visione, industria, futuro
    • Middle Management e AI: ruolo chiave nel Settore Manifatturiero
    • I Sistemi di Rilevamento del Conteggio delle Carte con Intelligenza Artificiale Rivoluzionano la Tecnologia di Sicurezza del Blackjack nei Casinò
    • Robopac ottimizza l’intralogistica con l’AI di FasThink
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Featured»Colonial Pipeline: attacco ransomware alla rete di oleodotti

    Colonial Pipeline: attacco ransomware alla rete di oleodotti

    By Redazione BitMAT11/05/2021Updated:11/05/20214 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il commento di Max Heinemeyer, Director of Threat Hunting di Darktrace

    Colonial Pipeline: attacco ransomware alla rete di oleodotti

    Dopo l’attacco ransomware subito, Colonial Pipeline è stata costretta a chiudere uno dei più grandi oleodotti degli Stati Uniti. Secondo Reuters si tratterebbe di uno degli attacchi ransomware più gravi e dirompenti mai segnalato: la Casa Bianca sta lavorando con Colonial Pipeline per ristabilire il funzionamento della rete il più presto possibile. Nel frattempo si apprende che gli autori dell’attacco apparterrebbero al gruppo criminale DarkSide.

    Max Heinemeyer, Director of Threat Hunting di Darktrace, commenta così la vicenda: “È ormai evidente come gli approcci tradizionali alla sicurezza dei sistemi di controllo industriale non siano più sufficienti e l’attacco ransomware a Colonial Pipeline dovrebbe essere un segnale chiaro per tutti i fornitori di infrastrutture critiche nazionali nel mondo. Se è vero che l’incidenza delle minacce ransomware sta aumentando in tutti i settori, l’aggravante nell’industria Oil & Gas è che un attacco di questo tipo non solo causa interruzioni diffuse e blocchi forzati, ma rischia di mettere in pericolo anche l’ambiente, per non parlare delle vite umane!”

    Heinemeyer conclude affermando che “Di per sé il ransomware è un metodo di attacco molto comune, caratterizzato dalla presenza di malware che si spostano rapidamente all’interno delle organizzazioni colpite per disabilitarne i sistemi e criptare i file a una velocità che supera di gran lunga quella umana. E qui è il punto dolente, non si tratta più di un problema affrontabile su scala umana; per combattere con successo questo tipo di attacchi è necessario che le organizzazioni utilizzino le tecnologie autonome e l’IA in grado di rilevare e bloccare tempestivamente la minaccia prima ancora che si queste evolva in un vero e proprio attacco.”

    La Caccia grossa dei criminali informatici

    Sull’argomento è intervenuto anche Vladimir Kuskov, Head of Threat Exploration di Kaspersky, ha commentato e analizzato l’attacco subito da Colonial Pipeline: ” DarkSide è il tipico caso in cui i gruppi criminali hanno come obiettivo dichiarato il guadagno economico e la cui attività viene definita “Big Game Hunting“, ovvero la “caccia grossa”. Si muovono utilizzando schemi di partner affiliati: offrono il loro “prodotto” ransomware ai “partner” che a loro volta possono acquistare da altri hacker l’accesso alle organizzazioni e diffondere così il ransomware. A differenza di altri gruppi, DarkSide sostiene di avere un codice di condotta che prevede l’esclusione dai loro obiettivi di organizzazioni quali ospedali, scuole, istituzioni governative e organizzazioni non commerciali. A giudicare dalla dichiarazione pubblicata sul loro leak site, sembra che DarkSide non avesse previsto le conseguenze e l’attenzione mediatica avuta con l’attacco a Colonial Pipeline e che ora abbia deciso di adottare una linea più moderata per evitare situazioni simili in futuro.

    Esistono versioni del ransomware di DarkSide per Windows e Linux ed entrambe hanno uno schema crittografico sicuro che rende impossibile decriptare i file senza la chiave del gruppo criminale.

    In passato, DarkSide aveva commesso l’errore di utilizzare le stesse chiavi per più vittime, permettendo così alle aziende di sicurezza di sviluppare uno tool di decrittazione per aiutare le vittime a recuperare i loro file senza pagare il riscatto. Il gruppo ha risposto a questa situazione sul forum darknet e le vittime non hanno più potuto utilizzare questa opzione.

    Negli ultimi due anni il numero di attacchi ransomware mirati è aumentato notevolmente, per questo motivo è molto importante che le organizzazioni aumentino il livello di protezione dei loro sistemi e di quello dei loro network. Si consiglia di non esporre i servizi di desktop remoto a reti pubbliche a meno che non sia assolutamente necessario e di utilizzare sempre password complesse. Inoltre, è importante installare tempestivamente le patch disponibili per le soluzioni VPN commerciali che forniscono l’accesso ai dipendenti che lavorano da remoto e che fungono da gateway nella rete aziendale. Un altro importante suggerimento è quello di tenere sempre aggiornato il software di sicurezza su tutti i dispositivi utilizzati per evitare che il ransomware sfrutti le vulnerabilità.

    Inoltre, è importante focalizzare la propria strategia di difesa nel rilevare tattiche di movimento laterale ed esfiltrazione di dati su Internet e prestare particolare attenzione al traffico in uscita per individuare le connessioni dei criminali informatici. A questo proposito, è possibile utilizzare soluzioni di protezione endpoint e di rilevamento e risposta e/o i servizi di managed detection and response, come Kaspersky Endpoint Detection and Response e Kaspersky Managed Detection and Response, per identificare e bloccare l’attacco nelle fasi iniziali, prima che gli attaccanti raggiungano i loro obiettivi finali.

     

     

     

    Colonial Pipeline Darktrace ransomware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Come costruire una rete OT a prova di hacker?

    09/06/2025

    Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale

    06/06/2025

    ANIE Confindustria da 80 anni conduce OLTRE: visione, industria, futuro

    06/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tendenze

    KEBA Industrial Automation: partnership con HMK nel Regno Unito

    09/06/2025

    “Project Beyond” favorisce l’ottimizzazione aziendale

    09/06/2025

    Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale

    06/06/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.