• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • KEBA Industrial Automation: partnership con HMK nel Regno Unito
    • Come costruire una rete OT a prova di hacker?
    • “Project Beyond” favorisce l’ottimizzazione aziendale
    • Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale
    • ANIE Confindustria da 80 anni conduce OLTRE: visione, industria, futuro
    • Middle Management e AI: ruolo chiave nel Settore Manifatturiero
    • I Sistemi di Rilevamento del Conteggio delle Carte con Intelligenza Artificiale Rivoluzionano la Tecnologia di Sicurezza del Blackjack nei Casinò
    • Robopac ottimizza l’intralogistica con l’AI di FasThink
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Sicurezza»Imprese industriali prese di mira da spyware “anomali”

    Imprese industriali prese di mira da spyware “anomali”

    By Redazione BitMAT26/01/20222 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il co-Fondatore e CPO di Nozomi Networks spiega come funzionano le campagne spyware che rubano credenziali alle imprese industriali.

    imprese industriali

    Alcuni ricercatori hanno scoperto diverse campagne spyware che prendono di mira le imprese industriali, con l’obiettivo di rubare le credenziali degli account e-mail e condurre frodi finanziarie o rivenderle ad altri attori. Gli attori utilizzano strumenti spyware off-the-shelf, ma distribuiscono ogni variante solo per un tempo molto limitato, in modo da eludere un possibile rilevamento. Esempi di malware utilizzati negli attacchi includono AgentTesla/Origin Logger, HawkEye, Noon/Formbook, Masslogger, Snake Keylogger, Azorult e Lokibot.

    Kaspersky definisce questi attacchi spyware “anomali” a causa della loro natura molto breve rispetto a ciò che è considerato tipico nel campo. Più specificamente, la durata di vita degli attacchi è limitata a circa 25 giorni, mentre la maggior parte delle campagne spyware ai danni delle imprese industriali durano diversi mesi o addirittura anni.

    Questo il commento in merito da parte di Andrea Carcano, co-Fondatore e CPO di Nozomi Networks: “Una recente ricerca su una nuova serie di campagne spyware in rapida evoluzione sottolinea la dinamicità del mercato legato alle credenziali rubate, in cui si incontrano e operano diversi tipi di gruppi criminali. Alcuni attori di minacce cercano di violare le reti delle imprese industriali utilizzando qualsiasi tecnica, con l’obiettivo di vendere l’accesso acquisito ad altri gruppi criminali. Questi attori non hanno necessariamente strumenti sofisticati o target industriali specifici. Sono alla ricerca di qualsiasi obiettivo che fornisca profitto.
    Gli attori che comprano quelle credenziali, invece, cercano attivamente reti compromesse che siano compatibili con ogni loro piano o strategia di monetizzazione, che spesso comporta la diffusione di ransomware
    . Le reti ICS sono obiettivi di alto profilo, quindi non dovrebbe sorprendere che gli aggressori siano alla ricerca di credenziali che potrebbero condurre a una campagna ransomware di valore. L’attacco a Colonial Pipeline”, conclude Andrea Carcano, “potrebbe essere un esempio di questo tipo di operazioni criminali ai danni di grandi imprese industriali. Presumibilmente, un gruppo di attori pericolosi è riuscito a rubare credenziali VPN, che sono state poi acquistate o recuperate sul mercato nero da un secondo gruppo criminale, che le ha utilizzate per compromettere ulteriormente la rete e infine distribuire il ransomware”.

    Andrea Carcano campagne spyware cybersicurezza Kaspersky Nozomi Networks spyware anomali
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Come costruire una rete OT a prova di hacker?

    09/06/2025

    Come prepararsi al nuovo Regolamento EU sulla conformità macchine

    03/06/2025

    Ingenti perdite (+5 mln) da cyberattacchi per aziende industriali in EMEA

    31/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tendenze

    KEBA Industrial Automation: partnership con HMK nel Regno Unito

    09/06/2025

    “Project Beyond” favorisce l’ottimizzazione aziendale

    09/06/2025

    Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale

    06/06/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.