• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • La Corporate Social Responsibility (CSR) è un tema sempre più rilevante anche nel settore della cybersecurity
    • Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità
    • Proofpoint ridefinisce la sicurezza di email e dati per l’agentic workspace
    • Sicurezza cloud-native nel 2026: il divario di maturità e l’imperativo dell’automazione
    • Cybersecurity: serve il Super-analista
    • Deepfake al telefono: come individuarli e non caderne vittima?
    • Clusit, cyber attacchi + 49% nel 2025 rispetto al 2024
    • Attacchi alla supply chain: la minaccia informatica più comune per le aziende nell’ultimo anno
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Ricerche»Infrastrutture critiche sotto attacco nel 2022
    Ricerche

    Infrastrutture critiche sotto attacco nel 2022

    By Redazione BitMAT20 Gennaio 20233 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Secondo i Nozomi Networks Labs malware distruttivi e ransomware hanno dominato la scena prendendo di mira infrastrutture critiche

    Nella seconda metà del 2022 i Nozomi Networks Labs hanno continuato a vedere attacchi informatici alle infrastrutture critiche, attacchi hacktivisti e malware wiper

    In tema di infrastrutture critiche, l’ultimo report sulla sicurezza OT/IoT di Nozomi Networks Labs rileva come siano stati il malware wiper, l’attività delle botnet IoT e la guerra tra Russia e Ucraina a influenzare in modo significativo il panorama delle minacce del 2022. Proseguendo sulla tendenza osservata nella prima metà dell’anno, i ricercatori dei Nozomi Networks Labs hanno visto gli hacktivisti passare dal furto di dati e attacchi DDoS (Distributed Denial of Service) all’utilizzo di malware più distruttivi nel tentativo di destabilizzare le infrastrutture critiche per promuovere la loro posizione politica nella guerra tra Russia e Ucraina.

    Integrazione IT/OT, vantaggi operativi e rischi per la sicurezza secondo Nozomi Networks
    Roya Gordon, OT/IoT Security Research Evangelist di Nozomi Networks

    Come sottolineato in una nota ufficiale da Roya Gordon, OT/IoT Security Research Evangelist di Nozomi Networks: «Negli ultimi sei mesi, gli attacchi informatici sono aumentati in modo significativo, causando gravi disagi a settori che vanno dai trasporti alla sanità. Le ferrovie, in particolare, sono state oggetto di attacchi che hanno portato all’implementazione di misure volte a proteggere gli operatori ferroviari e le loro risorse. Con l’evolversi e l’intensificarsi delle minacce, è importante che le organizzazioni comprendano come i cybercriminali stiano prendendo di mira l’OT/IoT e adottino le misure necessarie per difendere gli asset critici».

    L’analisi condotta dai Nozomi Networks Labs sugli alert di intrusione dei clienti negli ultimi sei mesi ha rilevato che password semplici/cleartext e crittografia debole sono state le principali vie di accesso alle infrastrutture critiche, seguite da tentativi di brute force e DDOS. I trojan sono stati il malware più comunemente rilevato per le reti IT aziendali, gli strumenti di accesso remoto (RAT) sono al primo posto tra le minacce informatiche rivolte agli ambienti OT, mentre quelle DDoS hanno preso di mira i dispositivi IoT.

    L’attività di botnet malevole per l’IoT è rimasta elevata e ha continuato ad aumentare nella seconda metà del 2022. I laboratori di Nozomi Networks hanno rilevato crescenti problemi di sicurezza in quanto le botnet continuano a utilizzare credenziali predefinite nel tentativo di accedere ai dispositivi IoT.

    Da luglio a dicembre 2022, gli honeypot di Nozomi Networks hanno rilevato che:

    • Gli attacchi hanno registrato picchi quantitativi particolarmente elevati a luglio, ottobre e novembre, con più di 5.000 eventi unici in ciascuno di questi mesi.
    • Gli indirizzi IP dei principali aggressori erano associati a Cina, Stati Uniti, Corea del Sud e Taiwan.
    • Le credenziali “root” e “admin” sono ancora utilizzate molto spesso come mezzo per l’accesso iniziale e l’escalation dei privilegi una volta entrati nella rete.

    Sul fronte della vulnerabilità, i settori manifatturieri ed energetici sono stati i più colpiti, seguiti dai sistemi idrici/di acque reflue, sanitari e di trasporto.

    Negli ultimi sei mesi del 2022:

    • La CISA ha rilasciato 218 vulnerabilità ed esposizioni comuni (CVE), con un calo del 61% rispetto alla prima metà dell’anno.
    • Sono stati colpiti 70 fornitori, con un aumento del 16% rispetto al periodo di riferimento precedente.
    • I prodotti interessati sono aumentati del 6% rispetto alla seconda metà del 2021.

    Il report sulla sicurezza OT/IoT di Nozomi Networks: “A Deep Look Into the ICS Threat Landscape” fornisce ai professionisti della sicurezza le informazioni necessarie per rivalutare i modelli di rischio e le iniziative di sicurezza, insieme a raccomandazioni attuabili per la salvaguardia delle infrastrutture critiche.

     

     

     

    infrastrutture critiche malware distruttivi Nozomi Networks Labs ransomware Roya Gordon
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità

    24 Marzo 2026

    Sicurezza cloud-native nel 2026: il divario di maturità e l’imperativo dell’automazione

    23 Marzo 2026

    Clusit, cyber attacchi + 49% nel 2025 rispetto al 2024

    11 Marzo 2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    La Corporate Social Responsibility (CSR) è un tema sempre più rilevante anche nel settore della cybersecurity

    25 Marzo 2026

    Akamai SOTI Report: con l’AI le API diventano il principale punto di vulnerabilità

    24 Marzo 2026

    Proofpoint ridefinisce la sicurezza di email e dati per l’agentic workspace

    23 Marzo 2026
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.