• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Trasferte e Team: Ottimizzare il budgeting con una prepagata aziendale per dipendenti
    • Würth inaugura un nuovo magazzino automatizzato e ultratecnologico
    • Valvole e rubinetteria: un comparto in crescita ma non privo di rischi
    • Piattaforma Eplan 2026: più semplicità ed efficienza per i clienti
    • MOTOMAN GP10: il nuovo robot compatto dalle massime prestazioni
    • Come Organizzare il Tuo Tempo di Lavoro: Strategie Pratiche per Massimizzare la Produttività
    • Alla gestione degli utensili ci pensa Hummingbird MES
    • Gentili Mosconi e Konica Minolta lanciano la stampa digitale su acetato
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Featured»Colonial Pipeline: attacco ransomware alla rete di oleodotti

    Colonial Pipeline: attacco ransomware alla rete di oleodotti

    By Redazione BitMAT11/05/2021Updated:11/05/20214 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il commento di Max Heinemeyer, Director of Threat Hunting di Darktrace

    Colonial Pipeline: attacco ransomware alla rete di oleodotti

    Dopo l’attacco ransomware subito, Colonial Pipeline è stata costretta a chiudere uno dei più grandi oleodotti degli Stati Uniti. Secondo Reuters si tratterebbe di uno degli attacchi ransomware più gravi e dirompenti mai segnalato: la Casa Bianca sta lavorando con Colonial Pipeline per ristabilire il funzionamento della rete il più presto possibile. Nel frattempo si apprende che gli autori dell’attacco apparterrebbero al gruppo criminale DarkSide.

    Max Heinemeyer, Director of Threat Hunting di Darktrace, commenta così la vicenda: “È ormai evidente come gli approcci tradizionali alla sicurezza dei sistemi di controllo industriale non siano più sufficienti e l’attacco ransomware a Colonial Pipeline dovrebbe essere un segnale chiaro per tutti i fornitori di infrastrutture critiche nazionali nel mondo. Se è vero che l’incidenza delle minacce ransomware sta aumentando in tutti i settori, l’aggravante nell’industria Oil & Gas è che un attacco di questo tipo non solo causa interruzioni diffuse e blocchi forzati, ma rischia di mettere in pericolo anche l’ambiente, per non parlare delle vite umane!”

    Heinemeyer conclude affermando che “Di per sé il ransomware è un metodo di attacco molto comune, caratterizzato dalla presenza di malware che si spostano rapidamente all’interno delle organizzazioni colpite per disabilitarne i sistemi e criptare i file a una velocità che supera di gran lunga quella umana. E qui è il punto dolente, non si tratta più di un problema affrontabile su scala umana; per combattere con successo questo tipo di attacchi è necessario che le organizzazioni utilizzino le tecnologie autonome e l’IA in grado di rilevare e bloccare tempestivamente la minaccia prima ancora che si queste evolva in un vero e proprio attacco.”

    La Caccia grossa dei criminali informatici

    Sull’argomento è intervenuto anche Vladimir Kuskov, Head of Threat Exploration di Kaspersky, ha commentato e analizzato l’attacco subito da Colonial Pipeline: ” DarkSide è il tipico caso in cui i gruppi criminali hanno come obiettivo dichiarato il guadagno economico e la cui attività viene definita “Big Game Hunting“, ovvero la “caccia grossa”. Si muovono utilizzando schemi di partner affiliati: offrono il loro “prodotto” ransomware ai “partner” che a loro volta possono acquistare da altri hacker l’accesso alle organizzazioni e diffondere così il ransomware. A differenza di altri gruppi, DarkSide sostiene di avere un codice di condotta che prevede l’esclusione dai loro obiettivi di organizzazioni quali ospedali, scuole, istituzioni governative e organizzazioni non commerciali. A giudicare dalla dichiarazione pubblicata sul loro leak site, sembra che DarkSide non avesse previsto le conseguenze e l’attenzione mediatica avuta con l’attacco a Colonial Pipeline e che ora abbia deciso di adottare una linea più moderata per evitare situazioni simili in futuro.

    Esistono versioni del ransomware di DarkSide per Windows e Linux ed entrambe hanno uno schema crittografico sicuro che rende impossibile decriptare i file senza la chiave del gruppo criminale.

    In passato, DarkSide aveva commesso l’errore di utilizzare le stesse chiavi per più vittime, permettendo così alle aziende di sicurezza di sviluppare uno tool di decrittazione per aiutare le vittime a recuperare i loro file senza pagare il riscatto. Il gruppo ha risposto a questa situazione sul forum darknet e le vittime non hanno più potuto utilizzare questa opzione.

    Negli ultimi due anni il numero di attacchi ransomware mirati è aumentato notevolmente, per questo motivo è molto importante che le organizzazioni aumentino il livello di protezione dei loro sistemi e di quello dei loro network. Si consiglia di non esporre i servizi di desktop remoto a reti pubbliche a meno che non sia assolutamente necessario e di utilizzare sempre password complesse. Inoltre, è importante installare tempestivamente le patch disponibili per le soluzioni VPN commerciali che forniscono l’accesso ai dipendenti che lavorano da remoto e che fungono da gateway nella rete aziendale. Un altro importante suggerimento è quello di tenere sempre aggiornato il software di sicurezza su tutti i dispositivi utilizzati per evitare che il ransomware sfrutti le vulnerabilità.

    Inoltre, è importante focalizzare la propria strategia di difesa nel rilevare tattiche di movimento laterale ed esfiltrazione di dati su Internet e prestare particolare attenzione al traffico in uscita per individuare le connessioni dei criminali informatici. A questo proposito, è possibile utilizzare soluzioni di protezione endpoint e di rilevamento e risposta e/o i servizi di managed detection and response, come Kaspersky Endpoint Detection and Response e Kaspersky Managed Detection and Response, per identificare e bloccare l’attacco nelle fasi iniziali, prima che gli attaccanti raggiungano i loro obiettivi finali.

     

     

     

    Colonial Pipeline Darktrace ransomware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Come Organizzare il Tuo Tempo di Lavoro: Strategie Pratiche per Massimizzare la Produttività

    27/10/2025

    Alla gestione degli utensili ci pensa Hummingbird MES

    24/10/2025

    Gentili Mosconi e Konica Minolta lanciano la stampa digitale su acetato

    23/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Networking: il software al centro
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Tendenze

    Trasferte e Team: Ottimizzare il budgeting con una prepagata aziendale per dipendenti

    28/10/2025

    Würth inaugura un nuovo magazzino automatizzato e ultratecnologico

    28/10/2025

    Valvole e rubinetteria: un comparto in crescita ma non privo di rischi

    28/10/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.