MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Ricercati per violazione di infrastrutture critiche: ricompensa fino a 10 milioni di dollari

Watchguard da Watchguard
16 Settembre 2021
in Cyber Security
Tempo di lettura: 4 mins read
A A
Ricercati per violazione di infrastrutture critiche: ricompensa fino a 10 milioni di dollari
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Il governo degli Stati Uniti mira a contrastare la criminalità informatica, in particolare gli attacchi alle infrastrutture critiche. A tal fine, il Dipartimento di Stato degli Stati Uniti ha annunciato che offrirà una ricompensa fino a 10 milioni di dollari a chiunque fornirà informazioni valide su potenziali attacchi informatici alle infrastrutture critiche supportati da Paesi stranieri. La misura è stata adottata grazie agli sforzi delle autorità tesi a fermare queste minacce informatiche, ma soprattutto grazie alle numerose campagne di sensibilizzazione volte a enfatizzare l’importanza della protezione degli endpoint come obiettivo finale.

Il Dipartimento si è offerto di pagare una ricompensa a chiunque fornisca “informazioni che consentano di identificare soggetti che hanno sferrato attacchi informatici alle infrastrutture critiche, sotto la direzione o il controllo di uno stato straniero, o di confermarne il coinvolgimento“. A tal fine, le autorità hanno creato un canale di comunicazione basato sulla rete criptata Tor, in cui è possibile segnalare le suddette informazioni in forma completamente anonima. Questa iniziativa, oltre all’anonimato e alla comunicazione criptata e sicura, prevede anche il pagamento delle ricompense in criptovaluta.
 

Il grave impatto delle minacce informatiche sulle infrastrutture critiche

Un attacco informatico alle infrastrutture critiche ha conseguenze molto più gravi e coinvolge un numero molto più grande di utenti rispetto a quanto si verifica nelle violazioni subite da organizzazioni e individui. Dopo essere entrati nell’infrastruttura, gli hacker hanno accesso ai servizi chiave di un Paese (come i dati sulla salute e sulla difesa, per citarne alcuni), il che significa che vi sono ripercussioni su un enorme numero di cittadini. Le statistiche mostrano anche che gli attacchi informatici di questa natura sono in aumento. Il report statunitense 2020 sul mercato della sicurezza informatica in ambito sanitario pubblicato da Frost Radar ha evidenziato che quasi il 90% dei sistemi sanitari degli Stati Uniti è stato vittima di un attacco informatico negli ultimi tre anni.

Un valido esempio dell’impatto di un attacco informatico sulle infrastrutture critiche può essere rinvenuto in quello che viene considerato il più grande attacco mai subito dal settore petrolifero degli Stati Uniti, ovvero l’attacco all’oleodotto Colonial Pipeline. Gli hacker del gruppo Darkside sono riusciti a introdurre un ransomware nei sistemi aziendali, bloccando fino a 100 GB di dati. Questo attacco ha avuto conseguenze dirette sul pubblico, dato che l’azienda ha dovuto interrompere la fornitura di carburante fino al risanamento dei sistemi. Anche le operazioni presso l’aeroporto internazionale di Charlotte-Douglas, nella Carolina del Nord, sono state interrotte.

In un altro noto attacco, il servizio sanitario pubblico irlandese (HSE) è stato costretto a cancellare gli appuntamenti di tantissimi pazienti e i servizi di radiologia e oncologia sono stati temporaneamente interrotti. Anche in questo caso, il tracollo è stato causato da un attacco ransomware, considerato il più grande mai sferrato in Irlanda, come successivamente confermato dalle autorità del Paese.

La minaccia informatica contro l’impianto di depurazione dell’acqua della città di Oldsmar, in Florida, avrebbe avuto conseguenze ancora più gravi se non fosse stata sventata. Questo impianto fornisce acqua potabile alla città e se gli hacker avessero avuto successo avrebbero potuto avvelenare migliaia di abitanti. In quell’occasione, un operatore dell’azienda ha notato uno strano movimento del mouse che ha attribuito al software di gestione remota TeamViewer. Quando gli aggressori hanno tentato di aumentare la dose di soda caustica, utilizzata per regolare il PH dell’acqua, a livelli dannosi per il consumo umano, sono apparsi i primi alert. Il dipendente dello stabilimento di Oldsmar è riuscito a fermare l’attacco e l’azienda ha disinstallato TeamViewer, il software presumibilmente utilizzato dagli hacker per colpire il sistema.

Protezione degli endpoint, la chiave per proteggere le infrastrutture critiche

Nel caso dell’attacco informatico all’impianto idrico di Oldsmar, è stata una combinazione di pura casualità ed efficienza di un dipendente a evitare il disastro, ma è compito delle organizzazioni assicurarsi che le infrastrutture critiche godano di una protezione adeguata. Di fronte a una violazione di questa natura è essenziale essere proattivi e, in questo senso, è decisivo adottare una strategia Zero Trust.  Questo approccio parte da un presupposto fondamentale: non ci si può fidare di nulla. Il sistema identifica sempre tutti gli utenti e i dispositivi per rilevare chi si connette alla rete e cosa fa, garantisce un accesso sicuro limitandolo a determinati utenti, dispositivi e applicazioni e monitora costantemente la rete e tutti gli endpoint attraverso il machine learning e il rilevamento basato sul comportamento.

La migliore soluzione per gli MSP è garantire una rigorosa protezione degli endpoint con strumenti avanzati come WatchGuard EPDR, che consente all’azienda di:

  • Monitorare costantemente gli endpoint e bloccare proattivamente eventuali processi sconosciuti neutralizzandoli automaticamente.
  • Sfruttare il potere dell’intelligenza artificiale (IA) del servizio Zero Trust per le applicazioni, che classifica i processi come affidabili o malevoli ancora prima della loro esecuzione.
  • Categorizzare automaticamente il 99,98% dei processi, mentre gli esperti di sicurezza informatica di WatchGuard classificano manualmente la percentuale restante.

Questo approccio sistematico permette di rilevare tutti i file binari evitando i falsi positivi e negativi e anticipando i malintenzionati con le funzionalità proattive estese di WatchGuard EPDR e del servizio Zero Trust per le applicazioni, accelerando la ricerca, le indagini e il contenimento dei criminali informatici che cercano di compromettere le operazioni delle infrastrutture critiche.

FONTE: https://www.watchguard.com/it/wgrd-news/blog/ricercati-violazione-di-infrastrutture-critiche-ricompensa-fino-10-milioni-di

Tags: Cyber SecurityWatchguard

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

MSP: le vittime principali dell’attacco ransomware a Kaseya

Articolo Successivo

I vecchi numeri di cellulare possono compromettere i sistemi MFA non sicuri

Watchguard

Watchguard

WatchGuard è leader globale nell'ambito della sicurezza informatica.

Articolo Successivo
I vecchi numeri di cellulare possono compromettere i sistemi MFA non sicuri

I vecchi numeri di cellulare possono compromettere i sistemi MFA non sicuri

4 differenze tra ricerca e rilevamento delle minacce

4 differenze tra ricerca e rilevamento delle minacce

Cyber security olistica, cos’è e perché rende la tua azienda sicura

Cyber security olistica, cos'è e perché rende la tua azienda sicura

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa