Aggiornamenti recenti Aprile 9th, 2025 11:08 AM
Mag 03, 2019 Marco Schiaffino Attacchi, News, RSS 0
Quanti danni può procurare il crash di un impianto per la produzione e la distribuzione dell’energia elettrica? Da un punto di vista strategico, come abbiamo visto nel 2015 quando a esserne vittima è stata l’Ucraina, può rappresentare un vero disastro.
Dallo scorso 5 marzo, il problema se lo devono porre anche le autorità statunitensi, che a quanto pare hanno subito un classico attacco DDoS (Distributed Denial of Service) che ha provocato qualche problema nella rete di distribuzione dell’energia elettrica sul territorio della prima superpotenza mondiale.
A confermare la gravità dell’episodio c’è il fatto che le autorità hanno fornito pochissimi dettagli su quanto accaduto. Non è dato sapere, per esempio, quale si stata l’infrastruttura colpita. I sospetti, però, si concentrano nell’are ovest degli Stati Uniti: Wyoming, Utah e California.
Quello che si sa è che le conseguenze dell’attacco sono state abbastanza significative da giustificare una segnalazione della Department of Energy. Qualcosa che dalle parti del governo USA tendono a prendere seriamente.
La tecnica utilizzata sarebbe stata quella di un tradizionale DDoS portato nei confronti dei dispositivi raggiungibili via Internet e le conseguenze, che non avrebbero compromesso la capacità di produzione di energia, sarebbero comunque state sufficienti per attivare un alert a livello nazionale.
Stando alle informazioni filtrate alla stampa, l’attacco avrebbe sfruttato una vulnerabilità conosciuta e per la quale sarebbe stata disponibile una patch. L’incidente, di conseguenza, è classificabile come qualcosa che si sarebbe potuto evitare semplicemente attraverso l’applicazione di policy adeguate negli aggiornamenti software.
Insomma: gli USA si svegliano e scoprono che le loro infrastrutture sono vulnerabili ad attacchi potenzialmente pericolosi per la “sicurezza nazionale”. E il fatto che l’attacco potesse essere “non particolarmente sofisticato”, se può rassicurare sotto certi aspetti, pone una domanda piuttosto inquietante: cosa succederebbe nel caso in cui ne venisse portato uno più elaborato?
Gen 24, 2025 0
Apr 05, 2023 0
Ott 09, 2022 0
Set 20, 2022 0
Apr 09, 2025 0
Apr 08, 2025 0
Apr 07, 2025 0
Apr 07, 2025 0
Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a...Apr 07, 2025 0
Il CERT-AGID ha rilevato e analizzato, nel corso...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...