MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

In che modo un MFA sicuro avrebbe evitato l’attacco informatico a Colonial

Watchguard da Watchguard
29 Settembre 2021
in Cyber Security, Minacce digitali
Tempo di lettura: 4 mins read
A A
In che modo un MFA sicuro avrebbe evitato l’attacco informatico a Colonial
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Il 7 maggio di quest’anno, in America del Nord, l’oleodotto Colonial, che trasporta petrolio per 5.500 Km dal Sud all’Est degli Stati Uniti, è stato colpito da un attacco informatico di grande scala contro l’infrastruttura di fornitura del petrolio. I criminali informatici del gruppo DarkSide sono riusciti ad accedere ai sistemi dell’azienda usando il ransomware con cui hanno rubato e bloccato 100 GB di dati.

Questo incidente ha avuto svariate conseguenze: la prima e la più diretta è stata la chiusura temporanea forzata dell’oleodotto fino al ripristino dei sistemi IT. Questa interruzione del servizio ha causato carenze di carburante che hanno danneggiato le aziende di trasporti e persino l’Aeroporto Internazionale di Charlotte-Douglas nella Carolina del Nord.

In secondo luogo, ha avuto un impatto più profondo che ha portato a una risposta diretta della Casa Bianca: il Presidente degli Stati Uniti ha dovuto affrontare in prima persona l’incidente dichiarando lo Stato di emergenza nell’area colpita. Inoltre, ha fornito un elemento a favore del suo recente “Executive Order on Improving the Nation’s Cybersecurity”.  

Quando a maggio è stato emesso l’ordine esecutivo, abbiamo spiegato in un articolo che, nonostante si occupi di svariate aree della sicurezza informatica, l’adozione di un approccio Zero-Trust e dell’autenticazione a più fattori sono due aspetti che hanno acquisito un’importanza fondamentale. E, soprattutto l’ultima ha rivestito un ruolo particolarmente rilevante nell’attacco informatico a Colonial.

VPN non sicura  

Le indagini forensi suggeriscono che il vettore di ingresso usato dal gruppo DarkSide per introdurre il malware sia stata la rete VPN di Colonial. Occorre notare che, durante la pandemia, a causa dell’aumento nell’utilizzo da parte degli utenti che lavorano da casa, le VPN sono diventate un obiettivo più frequente per gli hacker.

Gli analisti ritengono che i criminali siano riusciti ad accedere tramite password fuoriuscite in precedenza e pubblicate sul dark web e che per accedere potrebbe essere stata sufficiente una sola delle password fuoriuscite, poiché nessuna delle VPN era dotata di sistemi di autenticazione a più fattori. Questo doppio controllo (tramite un dispositivo mobile o altri metodi) avrebbe ridotto notevolmente le possibilità che una password ancora attiva, come quelle fuoriuscite, potesse essere usata da una persona esterna all’azienda.

D’altro canto, nonostante gli hacker siano riusciti ad accedere ai sistemi IT per introdurre il ransomware, gli analisti non hanno trovato prove che dimostrassero che siano riusciti a raggiungere i sistemi OT che controllano direttamente gli impianti industriali. Tuttavia, ciò non riduce la gravità dell’incidente, poiché, nonostante non fossero l’obiettivo dei criminali, le operazioni sono state comunque colpite.

Autenticazione a più fattori: essenziale per le infrastrutture critiche

Colonial non è l’unica organizzazione con infrastrutture critiche ad aver subito un attacco informatico su larga scala quest’anno, come spiegato in questo articolo sulle chiavette USB come vettore di minacce, ma questo è stato l’incidente che ha avuto le ripercussioni più gravi. Inoltre, ha evidenziato i difetti in termini di sicurezza informatica che affliggono il settore in aree come il controllo delle autorizzazioni di accesso.

MSP e team IT devono pertanto implementare una policy rigorosa sulle password di accesso nelle infrastrutture critiche, che deve coprire tutti i sistemi e includere una procedura di autenticazione a più fattori sicura per tutte. Per i team non è facile gestire tutte le autorizzazioni, le password e le autenticazioni per un grande numero di dipendenti che usano metodi o soluzioni software tradizionali.

WatchGuard AuthPoint elimina tutte queste difficoltà poiché può essere gestito con facilità da WatchGuard Cloud. La sua interfaccia consente di avere una panoramica degli accessi ai sistemi e di gestire ruoli e autorizzazioni per ogni dipendente in maniera molto semplice. Inoltre, offre diverse tipologie sicure di autenticazione a più fattori: dall’app per dispositivi mobili protetta dall’esclusivo sistema Mobile DNA ai token hardware. In aggiunta, si adatta alle esigenze specifiche di ogni organizzazione, aiutando a evitare situazioni gravi come quelle in cui si è trovata Colonial.

FONTI: https://www.watchguard.com/it/wgrd-news/blog/che-modo-un-mfa-sicuro-avrebbe-evitato-lattacco-informatico-colonial

Tags: Cyber SecurityWatchguard

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Una vulnerabilità della VPN ha esposto a un attacco informatico l’istituto di ricerca nucleare sudcoreano

Articolo Successivo

Instagram: 5 truffe comuni e come evitarle

Watchguard

Watchguard

WatchGuard è leader globale nell'ambito della sicurezza informatica.

Articolo Successivo
Instagram: 5 truffe comuni e come evitarle

Instagram: 5 truffe comuni e come evitarle

Il 95% degli MSP riconosce che utilizzare diverse interfacce per la gestione della sicurezza informatica riduce la produttività

Il 95% degli MSP riconosce che utilizzare diverse interfacce per la gestione della sicurezza informatica riduce la produttività

Cyber security olistica, cos’è e perché rende la tua azienda sicura

Cyber security olistica, cos'è e perché rende la tua azienda sicura

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa