• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
ITIS Magazine
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • KEBA Industrial Automation: partnership con HMK nel Regno Unito
    • Come costruire una rete OT a prova di hacker?
    • “Project Beyond” favorisce l’ottimizzazione aziendale
    • Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale
    • ANIE Confindustria da 80 anni conduce OLTRE: visione, industria, futuro
    • Middle Management e AI: ruolo chiave nel Settore Manifatturiero
    • I Sistemi di Rilevamento del Conteggio delle Carte con Intelligenza Artificiale Rivoluzionano la Tecnologia di Sicurezza del Blackjack nei Casinò
    • Robopac ottimizza l’intralogistica con l’AI di FasThink
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    ITIS Magazine
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Tecnologie
      • Tendenze
    • Industry 4.0
    • Appuntamenti
    ITIS Magazine
    Sei qui:Home»Featured»Sandworm ha interrotto la fornitura di energia elettrica in Ucraina

    Sandworm ha interrotto la fornitura di energia elettrica in Ucraina

    By Redazione BitMAT10/11/2023Updated:12/11/20233 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Mandiant ha pubblicato una ricerca su un cyber attacco russo avvenuto alla fine del 2022, che ha causato interruzioni di corrente non pianificate sul territorio ucraino

    Alla fine del 2022, Mandiant ha risposto a un incidente fisico informatico dirompente in cui l’attore di minaccia Sandworm collegato alla Russia ha preso di mira un’organizzazione di infrastrutture critiche ucraine. Questo incidente è stato un attacco informatico multi-evento e ha causato interruzioni di corrente non pianificate in Ucraina, in concomitanza con gli attacchi missilistici russi, con obiettivo infrastrutture critiche in tutto il Paese.

    L’attacco è stato realizzato tramite una tecnica innovativa per colpire i sistemi di controllo industriale (ICS) e la tecnologia operativa (OT) e indica che l’attore della minaccia è probabilmente in grado di sviluppare rapidamente capacità simili contro altri sistemi OT di differenti produttori di apparecchiature originali (OEM) utilizzati in tutto il mondo.

    Nell’attaccare i sistemi OT della centrale elettrica ucraina, Sandworm ha inizialmente utilizzato tecniche di tipo “living off the land” per far scattare gli interruttori della sottostazione della vittima, causando così un’interruzione di corrente non pianificata.

    La tecnica usata “living off the land” (a.k.a LotL) è basata sull’utilizzo di tools di sistema, questi ultimi tipicamente più fiduciati e meno soggetti ai controlli di sicurezza da parte degli EDR. Attraverso il suo impiego, l’attaccante è stato in grado di ridurre la probabilità di essere scoperto o di lasciare tracce che avrebbero potuto poi essere utilizzate per rilevare altre operazioni.

    Cyber attacco su Ucraina condotto in soli 2 mesi

    Sebbene Mandiant non sia stata in grado di determinare il mezzo iniziale dell’intrusione, l’analisi suggerisce che l’attacco è stato condotto con cura in appena due mesi.

    “Non ci sono molte prove che questo attacco sia stato progettato per una necessità pratica a livello militare. In genere sono i civili ad essere colpiti da questi attacchi, che probabilmente vengono compiuti per esacerbare il tributo psicologico della guerra. È importante non perdere di vista la grave minaccia che l’Ucraina sta ancora affrontando, soprattutto con l’avvicinarsi dell’inverno”, dichiara John Hultquist, Mandiant Chief Analyst. “Si è diffusa l’idea sbagliata che gli attacchi in Ucraina non siano stati all’altezza delle previsioni. Il fatto è che gli attacchi sono stati limitati dall’eccezionale lavoro dei difensori ucraini e dei loro partner, che hanno lavorato instancabilmente per prevenire centinaia di scenari come questo. Il fatto che questo incidente sia isolato è una testimonianza del loro eccezionale lavoro”.

    Altre informazioni chiave presenti nella ricerca:

    • L’intrusione è iniziata nel giugno 2022 o prima ed è culminata in due eventi disruptive il 10 e il 12 ottobre 2022, un’interruzione di corrente e un successivo evento di pulizia progettato per limitare le indagini
    • Queste nuove tecniche “suggeriscono una crescente maturità dell’arsenale OT offensivo della Russia, compresa la capacità di riconoscere nuovi vettori di minacce OT, sviluppare nuove capacità e sfruttare diverse tipologie di infrastrutture OT per eseguire nuovi attacchi”
    • Questo incidente e quello di INDUSTROYER.V2 dello scorso anno dimostrano entrambi gli sforzi per semplificare le capacità di attacco OT attraverso funzioni di implementazione semplificate, e che la Russia continua a investire in capacità informatiche offensive focalizzate all’OT
    • Sebbene Mandiant non possegga sufficienti prove per concludere che l’attacco informatico alla centrale elettrica sia stato deliberatamente programmato in concomitanza con gli attacchi missilistici, si nota che la tempistica dei due è coincidente.
    attacchi malware conflitto Russia-Ucraina cyber attacchi Sandworm
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Come costruire una rete OT a prova di hacker?

    09/06/2025

    Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale

    06/06/2025

    ANIE Confindustria da 80 anni conduce OLTRE: visione, industria, futuro

    06/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tendenze

    KEBA Industrial Automation: partnership con HMK nel Regno Unito

    09/06/2025

    “Project Beyond” favorisce l’ottimizzazione aziendale

    09/06/2025

    Industria Metalmeccanica Meccatronica: 174ª indagine congiunturale

    06/06/2025
    NAVIGAZIONE
    • ReStart in Green
    • Stampa 3D
    • Simulazione
    • Progettazione
    • Sicurezza
    • Reparto corse
    • Tecnologie
    • Industry 4.0
    • Appuntamenti
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Contatti: redazione.itismagazine@bitmat.it

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 Bitmat Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 292 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.