• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Modula: l’automazione che rivoluziona la logistica industriale
    • Etichettatura automatica: ottimizzare i processi e ridurre gli errori
    • Operazioni in prima linea: l’AI di Zebra migliora la produttività
    • IMA E-COMMERCE automatizza il packaging con Interroll
    • ISO 10218: cosa c’è da sapere sul nuovo standard?
    • Elettrotecnica ed Elettronica italiana resistono alla crisi globale
    • AI generativa nella progettazione industriale: vantaggi e limiti
    • Mammoet Italy si riconferma vincitore degli ILTA Awards
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Sicurezza»Imprese industriali prese di mira da spyware “anomali”

    Imprese industriali prese di mira da spyware “anomali”

    By Redazione BitMAT26/01/20222 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il co-Fondatore e CPO di Nozomi Networks spiega come funzionano le campagne spyware che rubano credenziali alle imprese industriali.

    imprese industriali

    Alcuni ricercatori hanno scoperto diverse campagne spyware che prendono di mira le imprese industriali, con l’obiettivo di rubare le credenziali degli account e-mail e condurre frodi finanziarie o rivenderle ad altri attori. Gli attori utilizzano strumenti spyware off-the-shelf, ma distribuiscono ogni variante solo per un tempo molto limitato, in modo da eludere un possibile rilevamento. Esempi di malware utilizzati negli attacchi includono AgentTesla/Origin Logger, HawkEye, Noon/Formbook, Masslogger, Snake Keylogger, Azorult e Lokibot.

    Kaspersky definisce questi attacchi spyware “anomali” a causa della loro natura molto breve rispetto a ciò che è considerato tipico nel campo. Più specificamente, la durata di vita degli attacchi è limitata a circa 25 giorni, mentre la maggior parte delle campagne spyware ai danni delle imprese industriali durano diversi mesi o addirittura anni.

    Questo il commento in merito da parte di Andrea Carcano, co-Fondatore e CPO di Nozomi Networks: “Una recente ricerca su una nuova serie di campagne spyware in rapida evoluzione sottolinea la dinamicità del mercato legato alle credenziali rubate, in cui si incontrano e operano diversi tipi di gruppi criminali. Alcuni attori di minacce cercano di violare le reti delle imprese industriali utilizzando qualsiasi tecnica, con l’obiettivo di vendere l’accesso acquisito ad altri gruppi criminali. Questi attori non hanno necessariamente strumenti sofisticati o target industriali specifici. Sono alla ricerca di qualsiasi obiettivo che fornisca profitto.
    Gli attori che comprano quelle credenziali, invece, cercano attivamente reti compromesse che siano compatibili con ogni loro piano o strategia di monetizzazione, che spesso comporta la diffusione di ransomware
    . Le reti ICS sono obiettivi di alto profilo, quindi non dovrebbe sorprendere che gli aggressori siano alla ricerca di credenziali che potrebbero condurre a una campagna ransomware di valore. L’attacco a Colonial Pipeline”, conclude Andrea Carcano, “potrebbe essere un esempio di questo tipo di operazioni criminali ai danni di grandi imprese industriali. Presumibilmente, un gruppo di attori pericolosi è riuscito a rubare credenziali VPN, che sono state poi acquistate o recuperate sul mercato nero da un secondo gruppo criminale, che le ha utilizzate per compromettere ulteriormente la rete e infine distribuire il ransomware”.

    Andrea Carcano campagne spyware cybersicurezza Kaspersky Nozomi Networks spyware anomali
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SimpleDefence OT protegge le PMI manifatturiere

    07/10/2025

    Sicurezza industriale: la sinergia vincete tra AI e competenze umane

    02/10/2025

    Zscaler Cellular: digitalizzazione sicura, senza compromessi

    18/09/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Synology CC400W: abbiamo testato la telecamera di sicurezza con AI integrata e connettività Wi-Fi
    Tendenze

    Modula: l’automazione che rivoluziona la logistica industriale

    21/10/2025

    Etichettatura automatica: ottimizzare i processi e ridurre gli errori

    21/10/2025

    Operazioni in prima linea: l’AI di Zebra migliora la produttività

    20/10/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.