Connect with us

Tech

Malware sui dispositivi USB: Una minaccia crescente per le operazioni industriali

Condividi questo contenuto

Tempo di lettura: 4 minuti. Seguite questi 6 passi per fermare le minacce malware agli ambienti industriali.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Le organizzazioni industriali spendono molto tempo e denaro in muri ad alta tecnologia progettati per tenere lontano le minacce informatiche. Ma ultimamente gli hacker stanno utilizzando uno strumento semplice per violare queste mura: l’umile unità USB. I dati del 2022 Honeywell Industrial Cybersecurity USB Threat Report mostrano che un sorprendente 52% delle minacce informatiche è ora progettato specificamente per penetrare all’interno degli obiettivi su dispositivi USB e altri supporti rimovibili. Si tratta di un dato in crescita rispetto al 32% rilevato dal rapporto dell’anno precedente e di un aumento significativo rispetto al 19% del 2020. I criminali informatici sono in continua evoluzione e trovano nuovi vettori di attacco. È chiaro che hanno imparato che i supporti rimovibili sono un modo efficace per aggirare le difese esterne e ottenere l’accesso ai loro obiettivi. È fondamentale che le organizzazioni riconoscano questa minaccia, perché il malware che si muove su dispositivi USB come le chiavette, che vengono ancora utilizzate quotidianamente nelle reti industriali, è uno dei pochi metodi di attacco in grado di aggirare gli ambienti OT (tecnologia operativa) protetti dall’aria.

Gli attacchi USB possono penetrare le fessure d’aria e causare seri problemi

Poiché un numero sempre maggiore di aziende ha apprezzato il valore dell’air-gapping per migliorare la sicurezza dei propri ambienti industriali/OT, gli hacker hanno cercato di trovare delle soluzioni. Uno degli espedienti che hanno trovato è il malware USB, che ora viene sfruttato spesso nelle campagne di cyberattacco. I supporti rimovibili sono un modo semplice ed efficace per penetrare le falle in cui molte strutture si affidano per difendere i propri dati. Inserendo il malware nei dispositivi USB, gli hacker possono causare gravi danni. Possono accedere alle reti e impostare la connettività remota, rubare dati e stabilire il comando e il controllo. L’USB è il loro mezzo di atterraggio e, una volta creata una testa di ponte all’interno di una struttura, saranno guai. Per questo motivo le organizzazioni industriali devono sviluppare piani strategici per migliorare la sicurezza contro le infiltrazioni USB e limitare ulteriormente i rischi di danni alle loro attività. Le minacce informatiche industriali continuano a crescere in numero e potenza. Oltre agli attacchi USB, il rapporto Honeywell del 2022 ha rilevato che i trojan costituiscono il 76% del malware rilevato. Il rapporto avverte che i trojan sono particolarmente preoccupanti per la loro capacità di infliggere gravi interruzioni alle operazioni e alle infrastrutture industriali. Il rapporto ha anche rivelato che il malware progettato per stabilire l’accesso remoto è rimasto costante rispetto all’anno precedente, con il 51%, mentre il malware progettato specificamente per attaccare i sistemi di controllo industriale è aumentato dal 30% al 32%, anno su anno. Per quanto riguarda la potenza, il rapporto ha rilevato che le minacce informatiche sono ora maggiormente in grado di causare interruzioni ai sistemi di controllo. Negli ultimi anni i criminali informatici sono stati ostacolati da lacune nell’aria e stanno aumentando i loro sforzi per aggirare queste difese. Per proteggersi, le organizzazioni industriali devono reagire. Ecco come possono farlo.

1: Stabilire una politica USB chiara e comunicarla ai dipendenti.

La politica deve includere misure tecniche e misure di applicazione per migliorare la protezione contro il rischio che i supporti e le periferiche USB contengano malware. Ad esempio, i dipendenti dovrebbero essere tenuti a tenere separati i dispositivi USB personali da quelli legati al lavoro. I lavoratori non dovrebbero scaricare video da Internet sulle chiavette USB legate al lavoro.

2: Chiudere il tempo medio di bonifica (MTTR).

I dati dimostrano che le nuove minacce informatiche vengono sviluppate in quantità maggiore e più rapidamente. Molte di queste minacce informatiche sono state create appositamente per essere utilizzate su dispositivi USB e per colpire l’industria. Per combattere questa minaccia, le organizzazioni industriali devono rivalutare i controlli attuali e rivedere i cicli di patch per ridurre l’MTTR. Dovrebbero prendere in considerazione controlli esterni per ottenere un rilevamento in tempo reale e una migliore protezione dei loro sistemi primari. Dovrebbero inoltre prendere in considerazione il monitoraggio integrato e la risposta agli incidenti.

3: prestare maggiore attenzione ai contenuti digitali, compresi file e documenti.

Le organizzazioni industriali devono inoltre stabilire controlli basati sul rilevamento e sulla protezione. È fondamentale che questi vengano applicati ai vettori che entrano e si collegano a importanti strutture industriali (vettori come i dispositivi rimovibili e le connessioni di rete), al fine di migliorare le protezioni contro l’introduzione e la diffusione di malware basati sui contenuti.

4: Eseguire controlli rigorosi sulla connettività in uscita dalle reti di controllo dei processi.

Questi controlli devono essere effettuati da switch di rete, firewall e router. Questo è essenziale perché le minacce informatiche su USB possono colmare i vuoti d’aria e prendere piede nei sistemi industriali, creare backdoor e impostare l’accesso remoto per fornire ulteriori payload e stabilire il comando e il controllo da remoto.

5: Date maggiore importanza alla manutenzione della sicurezza.

Aggiornate il software antivirus nelle strutture di controllo dei processi non mensilmente o settimanalmente, ma quotidianamente. Inoltre, istituire un sistema stratificato di rilevamento delle minacce che includa informazioni specifiche sulle minacce OT. A causa del volume di minacce che colpiscono gli ambienti OT, minacce che possono eludere il rilevamento da parte dei tradizionali strumenti anti-malware, è fondamentale che il software anti-malware sia aggiornato in tempo reale.

6: Applicare patch e rinforzare i nodi finali.

Questo è necessario dato il numero di minacce che possono stabilire la persistenza e l’accesso remoto nascosto ai sistemi protetti dall’aria. Anche l’indurimento dei sistemi OT è fondamentale per migliorare il MTTR degli incidenti.

Conclusioni per combattere le minacce malware

Le minacce che colpiscono gli ambienti industriali/OT stanno rapidamente crescendo in termini di sofisticazione e frequenza. Esse rappresentano un grave rischio per le operazioni industriali in tutto il mondo. In risposta, gli operatori industriali devono intraprendere nuove azioni per difendersi meglio. Devono esaminare continuamente il panorama delle minacce e conoscere le armi, come le unità USB, che gli hacker stanno impiegando. Se non lo fanno, rischiano di subire gravi danni da un attacco informatico. L’ISA/IEC 62443, ad esempio, è un ottimo punto di partenza per gli operatori industriali. Gli standard di cybersecurity ISA/IEC 62443 sono stati elaborati dai leader del settore IT/OT di tutto il mondo attraverso la formazione della Global Cybersecurity Alliance sotto la International Society of Automation (ISA). ISA/IEC 62443 può aiutarvi a gestire i rischi in modo coerente, ponendo le basi per il successo della vostra azienda a livello industriale. Per saperne di più su ISA/IEC 62443, visitate il sito

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

WhatsApp ruberà una funzionalità a Telegram: scorpi qual è

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Nonostante la sua popolarità e l’enorme base di utenti, WhatsApp non è ricco di funzioni come la concorrenza. Tuttavia, Meta ha cambiato in parte la situazione, con il servizio di messaggistica che ha ottenuto diversi miglioramenti nel corso dell’ultimo anno. Inoltre, WhatsApp ha acquisito le basi della comunicazione fin dall’inizio, il che ha contribuito a mantenere la sua popolarità nonostante la mancanza di alcune funzioni essenziali. WhatsApp sta ora lavorando per risolvere una di queste limitazioni e garantire che le conversazioni non si allontanino dall’argomento: l’impossibilità di appuntare un messaggio in una conversazione.

WABetaInfo ha individuato la piattaforma di messaggistica di proprietà di Meta che sta lavorando alla possibilità di appuntare i messaggi nella beta 2.23.3.17 di WhatsApp Business per Android. Lo screenshot chiarisce che se vi trovate in una chat con un messaggio appuntato, dovrete aggiornare all’ultima versione di WhatsApp per vedere (e utilizzare) i messaggi appuntati. Appuntare i messaggi in WhatsApp può essere utile per le conversazioni di gruppo. Inoltre, aiuta a mantenere l’attenzione su un argomento importante in una chat, che altrimenti verrebbe oscurato dai messaggi più recenti.

Appuntare i messaggi non è una funzione nuova, visto che Telegram ce l’ha già da qualche anno. È anche possibile appuntare più messaggi in Telegram, se lo si desidera. Tuttavia, l’opzione non è disponibile in Signal, che consente solo di appuntare le chat importanti in cima all’elenco delle conversazioni. In base all’implementazione di Telegram, chiunque in una chat di gruppo dovrebbe essere in grado di appuntare un messaggio. Questo non è però l’unico miglioramento che WhatsApp potrebbe introdurre in futuro. Sta anche testando la condivisione di foto ad alta risoluzione nella qualità prevista. Per ora, WhatsApp sta ancora lavorando sulla possibilità di appuntare i messaggi nelle chat e nelle conversazioni di gruppo. Non c’è una tempistica precisa su quando la funzione sarà disponibile per il pubblico, anche se dovrebbe apparire prima nel canale beta.

Prosegui la lettura

Tech

Virtual Box: come utilizzare più sistemi operativi contemporaneamente sullo stesso PC

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

VirtualBox è un software di virtualizzazione che consente di eseguire sistemi operativi diversi su un unico computer. Con VirtualBox, è possibile eseguire Windows su un Mac, Linux su Windows e così via. Ecco una guida passo-passo per iniziare ad utilizzare VirtualBox:

  1. Scarica VirtualBox dal sito ufficiale: https://www.virtualbox.org/wiki/Downloads
  2. Installa VirtualBox seguendo le istruzioni fornite dal programma di installazione.
  3. Avvia VirtualBox.
  4. Clicca su “Nuova” per creare una nuova macchina virtuale.
  5. Assegna un nome alla tua macchina virtuale e seleziona il sistema operativo che vuoi installare.
  6. Assegna la quantità di memoria RAM che vuoi assegnare alla tua macchina virtuale.
  7. Crea un nuovo disco virtuale cliccando su “Crea”.
  8. Seleziona la dimensione del disco e il tipo di archiviazione (dinamica o fissa).
  9. Seleziona la tua macchina virtuale appena creata dall’elenco delle macchine virtuali e clicca su “Inizia”.
  10. Seleziona l’immagine ISO del sistema operativo che vuoi installare e clicca su “Apri”.
  11. Segui le istruzioni per installare il sistema operativo sulla tua macchina virtuale.
  12. Dopo l’installazione, la tua macchina virtuale sarà pronta per l’uso.
  13. Per accedere alla tua macchina virtuale, clicca su “Avvia” nella finestra principale di VirtualBox.
  14. Una volta acceduta alla tua macchina virtuale, puoi utilizzare il sistema operativo come se fosse installato sul tuo computer fisico.
  15. Per uscire dalla tua macchina virtuale, clicca su “Disconnetti” o premi “CTRL + ALT + LEFT ARROW”
  16. Per salvare lo stato della tua macchina virtuale in modo da poter riprendere il lavoro in un secondo momento, seleziona la tua macchina virtuale nell’elenco delle macchine virtuali e clicca su “Sospendi”
  17. Per riprendere il lavoro su una macchina virtuale sospesa, seleziona la tua macchina virtuale nell’elenco delle macchine virtuali e clicca su “Riprendi”
  18. Per eliminare una macchina virtuale, seleziona la macchina virtuale nell’elenco delle macchine virtuali e clicca su “Elimina” e confermare l’eliminazione.
  19. Per configurare le impostazioni della tua macchina virtuale, clicca su “Impostazioni” nella finestra principale di VirtualBox e seleziona la scheda desiderata per modificare le impostazioni.
  20. Per utilizzare i file del tuo computer fisico all’interno della tua macchina virtuale, puoi utilizzare la funzione “Condivisione cartelle” in Impostazioni > scheda “Condivisione”.

Spero che questa guida ti sia stata utile. In caso di dubbi o problemi, non esitare a chiedere ulteriore aiuto.

Prosegui la lettura

Tech

NetStat: conoscere la propria rete con Linux

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Netstat è un comando Linux utilizzato per visualizzare informazioni sulle connessioni di rete attive sul sistema. Con questo comando è possibile visualizzare informazioni sui socket attivi, come l’indirizzo IP, la porta e lo stato delle connessioni. Netstat può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda.

Per utilizzare netstat, è sufficiente digitare il comando “netstat” nel terminale. Di default, netstat visualizzerà le connessioni TCP attive sul sistema.

Ecco alcune opzioni utili di netstat:

  • -a mostra tutte le connessioni e le porte in ascolto.
  • -t mostra solo le connessioni TCP.
  • -u mostra solo le connessioni UDP.
  • -l mostra solo le porte in ascolto.
  • -p mostra i processi associati alle connessioni.
  • -n mostra gli indirizzi IP e le porte numeriche invece di risolvere i nomi.

Ad esempio, per visualizzare tutte le connessioni TCP attive sul sistema, si può utilizzare il comando “netstat -at”

Netstat può anche essere utilizzato per visualizzare statistiche sull’utilizzo della rete, come ad esempio il numero di pacchetti inviati e ricevuti.

  • -s mostra statistiche sulle connessioni.

Ad esempio, per visualizzare statistiche sulle connessioni TCP, si può utilizzare il comando “netstat -s -t”

Netstat può anche essere utilizzato per visualizzare informazioni sulle tabelle di routing utilizzate dal sistema, utilizzando l’opzione -r.

Inoltre, è possibile utilizzare netstat in combinazione con altri comandi come grep per filtrare i risultati e visualizzare solo le informazioni pertinenti. Ad esempio, per visualizzare tutte le connessioni in entrata sulla porta 80, si può utilizzare il comando “netstat -at | grep :80”

In sintesi, netstat è un comando versatile e potente che consente di visualizzare informazioni sulle connessioni di rete attive sul sistema. Può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda. Con le varie opzioni disponibili, netstat consente di visualizzare informazioni specifiche su connessioni, statistiche e tabelle di routing. può essere utilizzato in combinazione con altri comandi per filtrare i risultati e visualizzare solo le informazioni pertinenti.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie6 ore fa

Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Tempo di lettura: 2 minuti. Condividi questo contenutoLo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo...

Notizie17 ore fa

Attacco hacker: Cali di rete, rischio ransomware e molta disinformazione.

Tempo di lettura: 3 minuti. Condividi questo contenutoLattacco hacker che ha colpito l’Italia rappresenta una novità seppur attesa dalle nefaste...

Notizie20 ore fa

Italia, Attacco Hacker in corso. ACN e CSIRT lanciano l’allarme WMWARE

Tempo di lettura: 2 minuti. Una vecchia vulnerabilità sfruttata da Hive oppure c'è un attacco al perimetro cibernetico del paese?

Notizie5 giorni fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie5 giorni fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua7 giorni fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie2 settimane fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua3 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Truffe recenti

Truffe online5 giorni fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online6 giorni fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online1 settimana fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza