Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Gen 23, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
L’attenzione per la cyber-security nel settore industriale attraversa anche le competizioni dedicate a hacker e ricercatori di sicurezza, con la prima edizione di un “Pwn2Own” dedicata ai sistemi di controllo industriali (ICS) in corso di svolgimento a Miami.
L’evento, promosso all’interno del programma Zero Day Initiative e supportato da Trend Micro, mira a promuovere l’individuazione e responsible disclosure di vulnerabilità zero-day nei dispositivi utilizzati nel settore industriale.
Le otto squadre iscritte al Pwn2Own Miami 2020 si sfidano in cinque diverse categorie, ognuna delle quali prevede un diverso “bersaglio”. La prima prevede i server di controllo, che consentono di gestire i PLC (Programmable Logic Controller) collegati ai sistemi di produzione.
La seconda categoria, OPC Unified Architecture (OPC UA), vedrà i ricercatori impegnati a cercare di violare il protocollo standard utilizzato per le comunicazioni macchina-macchina in ambito industriale. La terza, invece, interessa il DNP3 Gateway e, in particolare, il Triangle Microworks SCADA Data Gateway.
La categoria Human Machine Interface (HMI)/Operator Workstation focalizza gli attacchi sulle interfacce di controllo, con due prodotti che finiranno nel mirino dei concorrenti: il Rockwell Automation FactoryTalk View SE e lo Schneider Electric EcoStruxure Operator Terminal Expert.
Infine, l’ultimo obiettivo sarà Engineering Workstation Software (EWS), il sistema che gestisce le comunicazioni e le configurazioni dei PLC che, fanno notare dalle parti di ZDI, è stato oggetto dell’attacco portato con il celebre Stuxnet.
Se per il grande pubblico i “bersagli” identificati da Zero Day Initiative suonano meno attraenti di quelli che siamo abituati a sentire nominare nei normali Pwn2Own, in cui gli hacker si confrontano con iPhone, Samsung Galaxy e altri marchi conosciuti, gli esperti assicurano che la scelta degli obiettivi è frutto di una selezione accurata che comprende tutti i sistemi più diffusi a livello ICS.
Al di là di quella sensazione di straniamento legata a una manifestazione che si concentra sull’hacking di sistemi e dispositivi di nicchia, l’esordio di un contest tutto dedicato al settore industriale è uno dei più significativi indizi del fatto che l’ICS avrà un ruolo di primo piano a livello di cyber-security nei prossimi anni. Noi ve l’abbiamo detto…
Set 11, 2024 0
Set 04, 2024 0
Lug 22, 2024 0
Giu 05, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...