Gli attacchi informatici agli impianti industriali hanno conseguenze di vasta portata. Gli attori delle minacce spesso prendono di mira i sistemi di controllo industriale (ICS) per eseguire questi attacchi che ne conseguono chiusura operativa completa o parziale di strutture critiche, perdite finanziarie, furto di dati e salute rischi.

Per dare un'idea delle dimensioni di questi attacchi, ecco alcuni dei più grandi attacchi informatici agli impianti industriali degli ultimi tempi che hanno causato problemi alle strutture governative e non.

1. Pipeline coloniale: attacco ransomware

Nel maggio 2021, un attacco ransomware ha preso di mira Colonial Pipeline Inc. negli Stati Uniti, interrompendo completamente la struttura per alcuni giorni. Ciò ha causato una grave carenza di carburante e i prezzi sono saliti alle stelle.

Gli hacker sono entrati nella rete dell'azienda attraverso una modalità dormiente rete privata virtuale (VPN) account che aveva accesso remoto alla rete di computer dell'azienda. La società ha dovuto pagare un riscatto di 4,4 milioni di dollari al gruppo di hacker DarkSide in cambio dello strumento di decrittazione per ripristinare la sua rete di computer.

instagram viewer

2. CPC Corp. Taiwan: ransomware

Nel maggio 2020, la compagnia statale di petrolio e gas naturale di Taiwan, CPC Corp, ha visto il suo sistema di pagamento paralizzato da un attacco ransomware.

Gli attori della minaccia hanno utilizzato un'unità flash USB per infettare la rete di computer dell'azienda. Sebbene non abbia influito sulla produzione di petrolio, ha spinto il sistema delle carte di pagamento di CPC Corp nel caos. Winnti Umbrella, un gruppo legato alla Cina noto per aver preso di mira società di software e organizzazioni politiche, è accreditato per l'attacco.

Imparentato: Che cos'è il ransomware e come rimuoverlo?

Sebbene la dichiarazione ufficiale dell'azienda inizialmente non menzionasse il ransomware, in seguito an report investigativo Lo stesso ha confermato l'Ufficio investigativo del Ministero della Giustizia in un comunicato esplicativo.

3. Tritone (2017)—Malware

FireEye, una società di sicurezza informatica, ha rivelato un attacco malware altamente sofisticato destinato a prendere di mira i sistemi di controllo industriale e causare danni fisici alle infrastrutture critiche. Il codice dannoso è stato distribuito tramite un attacco di spear-phishing.

Secondo la società di sicurezza informatica, l'attacco è stato supportato da un istituto di ricerca tecnica con sede a Mosca, il Central Scientific Research Institute of Chemistry and Mechanics (CNIIHM).

Sebbene la posizione o gli obiettivi dell'attacco non siano stati resi noti, sembra aver colpito una struttura industriale critica in Medio Oriente. A causa della natura dell'attacco che prende il controllo del sistema di strumenti di sicurezza della struttura, potrebbe aver causato un'esplosione o il rilascio di gas tossico con conseguente perdita di vite umane.

4. Hack della rete elettrica ucraina: Trojan

La sera del 23 dicembre 2015 il cursore sullo schermo del computer del gestore di rete ha iniziato a muoversi da solo. Gli hacker avevano colpito la società di distribuzione di energia Prykarpattyaoblenergo in Ucraina, disabilitando un interruttore dopo l'altro.

È stato un attacco informatico unico nel suo genere su una rete elettrica eseguito con successo. Subito dopo, metà della popolazione della regione ucraina di Ivano-Frankivsk rimase all'oscuro senza elettricità per un massimo di sei ore. Sebbene l'alimentazione sia stata ripristinata in poche ore, ci sono voluti mesi prima che tutti i centri di controllo tornassero pienamente operativi.

Imparentato: Che cos'è un Trojan di accesso remoto?

Questo è stato un attacco informatico altamente sofisticato che ha coinvolto più passaggi eseguiti alla perfezione dopo mesi di pianificazione. In primo luogo, gli attori delle minacce hanno utilizzato il metodo dello spear-phishing per prendere di mira il personale IT dell'azienda tramite e-mail per fornire il malware BlackEnergy travestito da documento di Microsoft Word.

Una volta dentro, il trojan ha aperto una backdoor agli hacker dando accesso remoto. Ciò che è seguito è stato il sequestro dell'architettura del sistema di controllo, la disattivazione dell'alimentazione di backup, l'attacco DDoS per ritardare gli aggiornamenti di stato ai consumatori e la distruzione dei file archiviati sui server.

L'attacco è attribuito a un gruppo di hacker russo, Sandworm, che secondo quanto riferito fa parte del gruppo cyber-militare del paese.

5. MUNI Hack di San Francisco: ransomware

Nel novembre 2016, il sistema di metropolitana leggera MUNI di San Francisco aveva iniziato a offrire corse gratuite. No, non era un gesto di buona volontà. Invece, un attacco ransomware ha costretto il sistema di ticketing a passare offline come misura preventiva per proteggere i dati degli utenti.

Gli attori della minaccia hanno chiesto 100 Bitcoin ($ 73.000 all'epoca) come riscatto per ripristinare il sistema. Fortunatamente, l'agenzia ferroviaria disponeva di un sistema di backup del sistema. Ha utilizzato i dati di backup per ripristinare la maggior parte del sistema interessato nei giorni successivi, riducendo al minimo l'impatto dell'attacco.

Sebbene l'agenzia ferroviaria si sia rifiutata di pagare il riscatto, secondo quanto riferito ha perso fino a $ 50.000 in tasse non riscosse prima che i sistemi si siano ripresi dall'attacco.

6. Shamoon: malware

Nel 2012, in uno dei più grandi attacchi informatici agli impianti industriali, il gigante petrolifero Saudi Aramco è diventato il bersaglio di un attacco malware. L'attacco è stato effettuato da un gruppo chiamato Sword of Justice con l'obiettivo di paralizzare la rete informatica interna del gigante petrolifero.

Shamoon, un malware per computer modulare, è stato trasmesso tramite un'e-mail truffa a un dipendente di un'azienda. Questo virus informatico modulare ha preso di mira la versione del kernel NT a 32 bit di Microsoft Windows, spazzando via quasi 35.000 computer nel giro di poche ore.

Sebbene ci siano volute due settimane per contenere la diffusione, il malware non è riuscito a bloccare l'intero flusso di petrolio, non raggiungendo completamente il suo obiettivo.

7. Stuxnet: verme

Presentata come la prima arma digitale al mondo, Stuxnet era una verme informatico secondo quanto riferito sviluppato dalla US NSA (National Security Agency) e dall'intelligence israeliana per prendere di mira l'impianto nucleare iraniano. A differenza di qualsiasi altra cosa prima, è stato in grado di paralizzare l'hardware bruciandosi.

L'hack è stato rilevato quando gli ispettori dell'Agenzia internazionale per l'energia atomica, in visita a un uranio impianto di arricchimento in Iran, ha notato un insolito tasso di guasto delle centrifughe essenziali per l'arricchimento dell'uranio gas.

Mentre il worm Stuxnet sarebbe stato progettato per scadere nel giugno 2012, altri malware basati sulle sue caratteristiche continuano a devastare altre configurazioni industriali in tutto il mondo.

8. Fiamme: malware

Nel maggio 2012, il Center of Iranian National Computer Emergency Response Team (CERT) ha scoperto un malware per computer modulare chiamato Viper. Successivamente, una società di ricerca sulla sicurezza informatica con sede in Russia Kaspersky l'ha chiamata Flame in onore di un modulo all'interno del codice dannoso.

Simile a Stuxnet, si dice anche che Flame sia uno strumento di guerra informatica sostenuto da uno stato straniero mirato all'infrastruttura industriale dell'Iran e di altri paesi del Medio Oriente. A differenza del primo, progettato per attaccare i sistemi di controllo industriali, Flame è un worm di spionaggio informatico che elimina le informazioni sensibili dai computer infetti.

Altre caratteristiche del worm includono la possibilità di attivare il microfono interno del sistema infetto e registrare le conversazioni Skype, convertire a Dispositivo abilitato Bluetooth in un beacon Bluetooth per scartare le informazioni di contatto dai dispositivi vicini e la possibilità di acquisire schermate di attività su un computer.

Nonostante gli sforzi, i ricercatori non sono riusciti a identificare l'origine del malware. E il fatto che gli attori delle minacce fossero abbastanza intelligenti da rovinare la data di compilazione di ciascun modulo significava che il compito diventava persino difficile.

9. Attacco alla diga di Bowman Avenue

Nel 2013, la diga di Bowman Avenue a Rye Brook è stata presa di mira da hacker iraniani. Alcuni funzionari ritengono che questo attacco sia stato una rappresaglia per il massiccio attacco di Stuxnet.

L'hacker ha fatto irruzione nel sistema SCADA (Supervisory Control and Data Acquisition) della diga di New York sfruttando una connessione modem suscettibile.

Sebbene ci siano più teorie dietro l'intenzione dell'attacco, gli hacker non lo sarebbero stati in grado di fare danni in quel momento perché la paratoia era stata scollegata manualmente per Manutenzione.

Dopo le indagini, l'FBI aveva rilasciato i nomi dei sette hacker con sede in Iran accusati di cospirazione per commettere intrusioni informatiche.

I settori industriali sono ad alto rischio di attacchi informatici distruttivi

Gli attori delle minacce spostano sempre più la loro attenzione dalla tecnologia dell'informazione alla tecnologia operativa. Ciò mette le infrastrutture industriali critiche di proprietà dello stato e di enti privati ​​ad alto rischio di attacchi informatici distruttivi che possono causare la perdita di vite umane e gravi danni economici.

Com'era prevedibile, i governi di tutto il mondo stanno esortando le entità private a rafforzare le difese delle infrastrutture critiche, mentre adottano misure per migliorare la sicurezza del cyberspazio nazionale.

Gli 8 più famosi attacchi di malware di tutti i tempi

La conoscenza è la tua prima linea di difesa, quindi ecco alcuni dei peggiori virus che devi conoscere, inclusi Trojan, worm e ransomware.

Leggi Avanti

CondividereTwittaE-mail
Argomenti correlati
  • Sicurezza
  • Sicurezza
  • Sicurezza informatica
  • Sicurezza in linea
Circa l'autore
Condivisione di Tashreef (82 articoli pubblicati)

Tashreef è uno sviluppatore e lavora come scrittore tecnico presso MakeUseOf. Con una laurea in Applicazioni per computer, ha oltre 5 anni di esperienza e si occupa di Microsoft Windows e tutto intorno ad esso. Quando non cerca un punto e virgola mancante o sforna testo, puoi trovarlo mentre prova titoli FPS o cerca nuovi spettacoli e film animati.

Altro da Tashreef Shareef

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti