• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Featured»Attacchi informatici alle utility pubbliche sono un rischio per tutti
    Featured

    Attacchi informatici alle utility pubbliche sono un rischio per tutti

    By Redazione BitMAT4 Aprile 20254 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Semperis spiega perché gli attacchi informatici ai servizi idrici ed elettrici mettono in pericolo anche la sicurezza pubblica e la stabilità economica

    attacchi-informatici

    Semperis, leader nella sicurezza dell’identità e resilienza informatica potenziate dall’AI, rilascia i risultati di un nuovo studio che esamina gli attacchi informatici contro gli operatori che forniscono acqua ed elettricità negli Stati Uniti e nel Regno Unito. Il 72% percento degli operatori è stato preso di mira da attacchi informatici nell’ultimo anno e la stragrande maggioranza (80%) è stata presa di mira più volte.

    Attacchi informatici: utility spesso inconsapevoli del rischio

    I recenti attacchi informatici da parte di gruppi statali contro le utility idriche ed elettriche sottolineano la vulnerabilità delle infrastrutture critiche. Un recente avviso dell’EPA alle utility idriche ha raccomandato misure per rilevare, rispondere e riprendersi dagli attacchi informatici. Un’utility pubblica a Littleton, MA, è stata recentemente violata da un gruppo collegato a Volt Typhoon, il gruppo di minacce sponsorizzato dallo stato cinese. Inoltre, American Water Works, la più grande utility idrica e delle acque reflue degli Stati Uniti, ha recentemente rilevato attività non autorizzate nella sua rete informatica, interrompendo il servizio clienti e la fatturazione.

    Gli esperti di sicurezza informatica considerano preoccupante il fatto che più di un terzo (38%) delle utility ritenga di non essere stato preso di mira da attacchi informatici. Secondo loro è probabile che una buona parte di questi operatori semplicemente non abbia la tecnologia o le competenze per rilevare attività malevole.

    “Molte utility pubbliche probabilmente non si rendono conto che la Cina si è infiltrata nella loro infrastruttura. Ad esempio, è noto che gli attori delle minacce sponsorizzati dalla Cina come Volt Typhoon preferiscono gli attacchi Living off the Land, che sono difficili da rilevare e possono rimanere dormienti, impiantando backdoor, raccogliendo informazioni o aspettando di colpire per mesi o addirittura anni“, ha affermato Chris Inglis, Strategic Advisor di Semperis ed ex Direttore Nazionale della Cybersecurity degli Stati Uniti.

    Il report The State of Critical Infrastructure Resilience, Evaluating Cyber Threats to Water and Electric Utilities ha rilevato che quasi il 60% degli attacchi è stato effettuato da gruppi sostenuti da stati sovrani. Inoltre, il 54% delle utility ha subito una corruzione permanente o la distruzione di dati e sistemi come conseguenza dell’attacco. Nel 67% degli attacchi informatici, gli attaccanti hanno compromesso sistemi di identità, come Active Directory, Entra ID e Okta. Un altro 15% delle aziende non è sicuro se tali sistemi siano stati interessati.

    I potenziali impatti pubblici derivanti dalla mancanza di elettricità, riscaldamento o acqua pulita, anche per un breve periodo, possono essere significativi. Lo studio di Semperis indica che i clienti dei servizi di pubblica utilità negli Stati Uniti e nel Regno Unito sono stati relativamente fortunati, finora.

    L’era della resilienza

    “Se non si migliora la resilienza, gli attaccanti continueranno a farsi avanti. Le utility hanno l’opportunità di affrontare questa sfida. Devono presumere che le violazioni si verificheranno e, tramite esercitazioni possono mettere in pratica scenari di attacchi informatici che potrebbero diventare realtà in futuro”, ha affermato Mickey Bresman, CEO di Semperis.

    Ciò che distingue gli operatori dei servizi di pubblica utilità da molti altri settori è la natura critica del loro lavoro. Se un operatore elettrico o idrico viene compromesso, i potenziali rischi per la salute e la sicurezza pubblica possono mettere a rischio un’intera nazione. Gli esperti di Semperis sottolineano che la resilienza agli attacchi informatici che minacciano le operazioni dovrebbe essere la massima priorità per ogni organizzazione coinvolta in infrastrutture critiche.

    “I sistemi che forniscono le nostre reti elettriche e la nostra acqua potabile pulita sono il fondamento di tutto ciò che facciamo. E tuttavia continuiamo a svolgere le nostre attività, fiduciosi che qualcun altro se ne occuperà. Nessun altro se ne occuperà. Dobbiamo rafforzare i nostri sistemi ed estrarre gli elementi criminali, ora“, ha aggiunto Inglis.

    Qualche consiglio da Semperis

    Per migliorare la resilienza operativa contro gli attacchi informatici, le aziende di servizi pubblici dovrebbero:

    • Identificare i componenti dell’infrastruttura Tier 0 essenziali per il ripristino da un attacco informatico.
    • Dare priorità alla risposta agli incidenti e al ripristino per questi sistemi, seguiti dalle funzioni mission-critical (Tier 1), dalle funzioni business-critical (Tier 2) e poi da tutte le altre funzioni (Tier 3).
    • Documentare i processi di risposta e ripristino e metterli in pratica utilizzando scenari reali che coinvolgano persone e processi al di fuori del reparto IT.
    • Concentrarsi non solo sul ripristino rapido ma anche sul ripristino sicuro. Gli attaccanti spesso tentano di compromettere i backup per mantenere la persistenza nell’ambiente, anche dopo i tentativi di ripristino. Implementare soluzioni che supportino velocità, sicurezza e visibilità in situazioni di crisi.
    attacchi informatici Cybersecurity minacce informatiche resilienza informatica Semperis Utilities
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.