Il malware che attacca le reti elettriche

Colpite anche le infrastrutture italiane.



[ZEUS News - www.zeusnews.it - 01-07-2014]

centrale malware elettrica

I figli e i nipoti di Stuxnet hanno iniziato a darsi da fare ma, a differenza del loro progenitore, hanno obiettivi più ampi.

Se Stuxnet era stato studiato per sabotare le centrifughe nucleari iraniane, i suoi epigoni puntano alle infrastrutture di molti Paesi, tra cui anche l'Italia.

È questo il caso per esempio di Dragonfly, un gruppo di hacker che adopera tattiche di phishing e trojan per compromettere in particolar modo la rete elettrica ed è attivo per lo meno dal 2011.

La scoperta dell'esistenza di Dragonfly si deve a Symantec, che ne ha anche descritto le modalità di attacco e i pericoli: al momento gli hacker si sono limitati allo spionaggio, ma l'accesso ai sistemi avrebbe permesso loro, se soltanto lo avessero voluto, di compromettere e sabotare la rete elettrica.

I bersagli principali di Dragonfly sono la Spagna e gli Stati Uniti, ma tra essi vi sono anche Francia, Italia, Germania, Turchia, Polonia, Romania, Grecia e Serbia.

Sondaggio
Quale di questi consigli ritieni più importante per una vacanza all'insegna della sicurezza?
Aggiornare il sistema operativo, i programmi installati e le applicazioni, eliminando così eventuali falle di sicurezza già scoperte.
Evitare di usare WLAN pubbliche (in hotel, Internet Café, aeroporto...): solitamente sono protette in maniera inadeguata e i dati possono essere spiati. Meglio utilizzare una connessione mobile UMTS.
Evitare di fare online banking in vacanza e non scaricare o salvare dati personali e sensibili su Pc pubblici.
Creare un indirizzo ad hoc per inviare cartoline elettroniche via email, da disattivare al rientro qualora venisse compromesso.
Impostare una password all'accensione su smartphone e tablet e un PIN per lo sblocco della tastiera.
Fare il backup del notebook o del netbook che si porta in vacanza, crittografando i dati per limitare i danni in caso di furto.

Mostra i risultati (1925 voti)
Leggi i commenti (10)

Secondo Symantec i cybercriminali hanno la propria base nell'Europa dell'est; l'ipotesi sembra confermata dal fatto che le attività sono maggiormente intense nelle ore che vanno dalle 9 del mattino alle 6 del pomeriggio secondo il fuso orario UTC+4.

Gli attacchi sono avvenuti tramite diversi sistemi: l'invio di allegati infetti, la compromissione di software legittimi e la violazione di siti web allo scopo di infettare con del malware i sistemi dei visitatori.

malware top 10 paesi attaccati
I 10 Paesi più colpiti da Dragonfly secondo Symantec

Inoltre, per giungere alle grandi aziende che gestiscono la rete elettrica, gli hacker hanno preso di mira i piccoli produttori che costruiscono i componenti degli impianti: infettando il software di controllo di questi prodotti sono riusciti ad accedere alle reti informatiche dei bersagli più "succulenti".

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Gli hacker all'assalto della rete elettrica

Commenti all'articolo (1)

{Giona}
Gli hacker di norma sono individui con un comportamento etico corretto e di regola mirano a cercare/scoprire falle e bug nei sistemi se un "hacker" sabotasse un sistema non sarebbe piu un hacker ma un terrorista o peggio quindi i vari uffici dovrebbero essere contenti della presenza di questi individui che li mantengono allerta... Leggi tutto
1-7-2014 18:37

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale di questi dispositivi degni di un film di fantascienza ma già esistenti vorresti avere?
Erascan: un cancellino per lavagne bianche in grado di effettuare una scansione con OCR di tutto ciò che cancella.
Tamaggo Ibi: una videocamera con lente circolare in grado di scattare foto a 360 gradi.
No More Woof: legge le onde cerebrali dei cani e traduce i pensieri in linguaggio umano.
Il drone per le consegne Amazon Prime Air: consegnerà i pacchi volando, rendendo obsoleti i corrieri.
WAT: la lampada alimentata ad acqua.
Transparent TV: grazie alla tecnologia TOLED (LED Organici Trasparenti) è dotato di uno schermo praticamente invisibile.
Electrolux Wirio, la cucina trasportabile composta da quattro diversi elementi, per cucinare e tenere in caldo i cibi.
Touch Hear, per toccare con un dito una parola stampata e ascoltare la pronuncia e il significato.
Immersed Senses, una maschera per sub che estrae ossigeno dall'acqua ed è dotata di schermo per mostrare informazioni utili.
La maniglia che si sterilizza da sola grazie a una lampada integrata a raggi ultravioletti.
Heart Rate Monitor Earphone, gli auricolari che rilevano il battito cardiaco e il consumo di ossigeno.
Voyce, il collare per cani che misura il battito cardiaco e il ritrmo respiratorio, conta le calorie e indica se l'animale non fa abbastanza esercizio.
Makerbot Z18, una stampante 3D che funge da replicatore per oggetti voluminosi.

Mostra i risultati (1868 voti)
Settembre 2025
ISEE, titoli di studio e certificati arrivano su IT Wallet. Il portafoglio digitale si espande
Microsoft contro ValueLicensing: fine delle licenze di Windows e Office a prezzi stracciati?
Il web aperto è ufficialmente in crisi: lo ammette pure Google. La colpa è anche della IA
Intelligenza artificiale per le automobili, licenziati 54 ricercatori a Torino
Dolcificanti a zero calorie e declino cognitivo: una ricerca brasiliana scopre un preoccupante legame
WinToUSB trasforma una chiavetta USB in un sistema Windows perfettamente funzionante
Meta accede a tutto il rullino fotografico senza permesso. Ma disattivare si può: ecco come
Agosto 2025
Google, stop all'obbligo di usare Gmail per gli account Android
Browser IA, l'allarme di Malwarebytes: ingannare gli assistenti e rubare dati è fin troppo semplice
Lo script che estende gli aggiornamenti di sicurezza di Windows 10 anche senza account Microsoft
La Danimarca saluta la posta cartacea: la consegna delle lettere terminerà alla fine dell'anno
PayPal, allarme sicurezza: i dati di 15,8 milioni di account in vendita sul dark web
Volkswagen, microtransazioni nelle auto: per utilizzare tutti i cavalli bisogna abbonarsi
Windows 11 24H2, dopo l'aggiornamento i dischi scompaiono. E i dati possono corrompersi
Microsoft fagocita GitHub: fine dell'indipendenza dopo sette anni. Futuro nella IA
Tutti gli Arretrati
Accadde oggi - 16 settembre


web metrics