• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Sicurezza: cosa succederebbe se una centrale nucleare o elettrica venisse hackerata?
    Attualità

    Sicurezza: cosa succederebbe se una centrale nucleare o elettrica venisse hackerata?

    By Redazione BitMAT31 Ottobre 20173 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Panda Security riporta l’attenzione su un tema delicato, anche alla luce del proliferare di sempre nuove minacce

    Purtroppo le persone si interessano ai temi legati alla sicurezza solo dopo un attacco eclatante, cioè quando il danno è già stato fatto. Se solo un anno fa ci avessero chiesto cos’era un ransomware, in pochi avremmo saputo rispondere. Invece tra WannaCry e PetYa, oggi quasi tutti riconoscerebbero che si tratta di un tipo di attacco informatico che sequestra il Pc. Per questa stessa ragione bisognerebbe far conoscere quali potrebbero essere le terribili conseguenze di un cyber-attacco a una centrale nucleare prima che ciò succeda e la notizia occupi pagine intere dei quotidiani per giorni e giorni.

    Il codice maligno “Industroyer”

    Nonostante sembri la scena di un thriller con protagonista Vin Diesel, i virus che possono paralizzare o far prendere fuoco a una fabbrica esistono da anni. E’ il caso di Industoyer, un nuovo malware rilevato questa estate, che già indica il significato nel suo nome inglese (Industry + Distroyer), è capace di interferire in un processo industriale, sia una centrale elettrica che in qualsiasi altra infrastruttura classificata come “critica”. Di fatto, si sospetta che questo tipo di codice maligno possa essere stato quello utilizzato durante un attacco che ha lasciato un’area intera dell’Ucraina senza elettricità lo scorso dicembre e che ha coinvolto due centrali elettriche. Le conseguenze furono particolarmente disagevoli, però avrebbero potuto essere devastanti se gli hacker avessero deciso di fare in modo che queste scoppiassero a posto di spegnersi. Ciò che è realmente pericoloso del malware Industroyer è la sua abilità nel controllare da remoto i circuiti che a loro volta controllano una centrale nucleare o elettrica. Il virus si serve dei protocolli della comunicazione industriale, usati in tutte le aziende di elettricità del mondo, così come nei sistemi di controllo che si utilizzano in altri tipi di industria come quelle dell’acqua o del gas.

    La sicurezza informatica nelle infrastrutture critiche

    Quindi questi tipi di attacchi possono essere utilizzati di nuovo per aggredire altri tipi di infrastrutture vitali per il funzionamento di una città, per esempio. Con poche modifiche del codice di questo tipo di malware, si può attaccare una rete di trasporto ferroviario o marittimo e addirittura cambiare o sospendere la fornitura di acqua e gas in un’intera regione o città.  Le minacce rivolte a infrastrutture critiche non sono di certo una novità, già nel 2010 l’assetto nucleare iraniano è stato vittima di diversi attacchi che hanno sfruttato le falle di sicurezza dei sistemi e si sospetta che il governo americano e Israele fossero dietro a questa operazione con l’intento di fare in modo di contenere al massimo la minaccia nucleare dell’Iran. Fu dunque un attacco a “fin di bene”, ma immaginiamo cosa potrebbe succedere se l’intelligenza di un paese come la Corea del Nord accedesse ai computer di una centrale nucleare dell’Alabama. E ancora, quali danni inimmaginabili si potrebbero produrre se degli hacker moltiplicassero per 100 volte la quantità di cloro che si usa per rendere potabile l’acqua che rifornisce un’intera città?

    centrali elettriche centrali nucleari Hacker Panda Security
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.