Tech
Malware sui dispositivi USB: Una minaccia crescente per le operazioni industriali
Tempo di lettura: 4 minuti. Seguite questi 6 passi per fermare le minacce malware agli ambienti industriali.

Le organizzazioni industriali spendono molto tempo e denaro in muri ad alta tecnologia progettati per tenere lontano le minacce informatiche. Ma ultimamente gli hacker stanno utilizzando uno strumento semplice per violare queste mura: l’umile unità USB. I dati del 2022 Honeywell Industrial Cybersecurity USB Threat Report mostrano che un sorprendente 52% delle minacce informatiche è ora progettato specificamente per penetrare all’interno degli obiettivi su dispositivi USB e altri supporti rimovibili. Si tratta di un dato in crescita rispetto al 32% rilevato dal rapporto dell’anno precedente e di un aumento significativo rispetto al 19% del 2020. I criminali informatici sono in continua evoluzione e trovano nuovi vettori di attacco. È chiaro che hanno imparato che i supporti rimovibili sono un modo efficace per aggirare le difese esterne e ottenere l’accesso ai loro obiettivi. È fondamentale che le organizzazioni riconoscano questa minaccia, perché il malware che si muove su dispositivi USB come le chiavette, che vengono ancora utilizzate quotidianamente nelle reti industriali, è uno dei pochi metodi di attacco in grado di aggirare gli ambienti OT (tecnologia operativa) protetti dall’aria.
Gli attacchi USB possono penetrare le fessure d’aria e causare seri problemi
Poiché un numero sempre maggiore di aziende ha apprezzato il valore dell’air-gapping per migliorare la sicurezza dei propri ambienti industriali/OT, gli hacker hanno cercato di trovare delle soluzioni. Uno degli espedienti che hanno trovato è il malware USB, che ora viene sfruttato spesso nelle campagne di cyberattacco. I supporti rimovibili sono un modo semplice ed efficace per penetrare le falle in cui molte strutture si affidano per difendere i propri dati. Inserendo il malware nei dispositivi USB, gli hacker possono causare gravi danni. Possono accedere alle reti e impostare la connettività remota, rubare dati e stabilire il comando e il controllo. L’USB è il loro mezzo di atterraggio e, una volta creata una testa di ponte all’interno di una struttura, saranno guai. Per questo motivo le organizzazioni industriali devono sviluppare piani strategici per migliorare la sicurezza contro le infiltrazioni USB e limitare ulteriormente i rischi di danni alle loro attività. Le minacce informatiche industriali continuano a crescere in numero e potenza. Oltre agli attacchi USB, il rapporto Honeywell del 2022 ha rilevato che i trojan costituiscono il 76% del malware rilevato. Il rapporto avverte che i trojan sono particolarmente preoccupanti per la loro capacità di infliggere gravi interruzioni alle operazioni e alle infrastrutture industriali. Il rapporto ha anche rivelato che il malware progettato per stabilire l’accesso remoto è rimasto costante rispetto all’anno precedente, con il 51%, mentre il malware progettato specificamente per attaccare i sistemi di controllo industriale è aumentato dal 30% al 32%, anno su anno. Per quanto riguarda la potenza, il rapporto ha rilevato che le minacce informatiche sono ora maggiormente in grado di causare interruzioni ai sistemi di controllo. Negli ultimi anni i criminali informatici sono stati ostacolati da lacune nell’aria e stanno aumentando i loro sforzi per aggirare queste difese. Per proteggersi, le organizzazioni industriali devono reagire. Ecco come possono farlo.
1: Stabilire una politica USB chiara e comunicarla ai dipendenti.
La politica deve includere misure tecniche e misure di applicazione per migliorare la protezione contro il rischio che i supporti e le periferiche USB contengano malware. Ad esempio, i dipendenti dovrebbero essere tenuti a tenere separati i dispositivi USB personali da quelli legati al lavoro. I lavoratori non dovrebbero scaricare video da Internet sulle chiavette USB legate al lavoro.
2: Chiudere il tempo medio di bonifica (MTTR).
I dati dimostrano che le nuove minacce informatiche vengono sviluppate in quantità maggiore e più rapidamente. Molte di queste minacce informatiche sono state create appositamente per essere utilizzate su dispositivi USB e per colpire l’industria. Per combattere questa minaccia, le organizzazioni industriali devono rivalutare i controlli attuali e rivedere i cicli di patch per ridurre l’MTTR. Dovrebbero prendere in considerazione controlli esterni per ottenere un rilevamento in tempo reale e una migliore protezione dei loro sistemi primari. Dovrebbero inoltre prendere in considerazione il monitoraggio integrato e la risposta agli incidenti.
3: prestare maggiore attenzione ai contenuti digitali, compresi file e documenti.
Le organizzazioni industriali devono inoltre stabilire controlli basati sul rilevamento e sulla protezione. È fondamentale che questi vengano applicati ai vettori che entrano e si collegano a importanti strutture industriali (vettori come i dispositivi rimovibili e le connessioni di rete), al fine di migliorare le protezioni contro l’introduzione e la diffusione di malware basati sui contenuti.
4: Eseguire controlli rigorosi sulla connettività in uscita dalle reti di controllo dei processi.
Questi controlli devono essere effettuati da switch di rete, firewall e router. Questo è essenziale perché le minacce informatiche su USB possono colmare i vuoti d’aria e prendere piede nei sistemi industriali, creare backdoor e impostare l’accesso remoto per fornire ulteriori payload e stabilire il comando e il controllo da remoto.
5: Date maggiore importanza alla manutenzione della sicurezza.
Aggiornate il software antivirus nelle strutture di controllo dei processi non mensilmente o settimanalmente, ma quotidianamente. Inoltre, istituire un sistema stratificato di rilevamento delle minacce che includa informazioni specifiche sulle minacce OT. A causa del volume di minacce che colpiscono gli ambienti OT, minacce che possono eludere il rilevamento da parte dei tradizionali strumenti anti-malware, è fondamentale che il software anti-malware sia aggiornato in tempo reale.
6: Applicare patch e rinforzare i nodi finali.
Questo è necessario dato il numero di minacce che possono stabilire la persistenza e l’accesso remoto nascosto ai sistemi protetti dall’aria. Anche l’indurimento dei sistemi OT è fondamentale per migliorare il MTTR degli incidenti.
Conclusioni per combattere le minacce malware
Le minacce che colpiscono gli ambienti industriali/OT stanno rapidamente crescendo in termini di sofisticazione e frequenza. Esse rappresentano un grave rischio per le operazioni industriali in tutto il mondo. In risposta, gli operatori industriali devono intraprendere nuove azioni per difendersi meglio. Devono esaminare continuamente il panorama delle minacce e conoscere le armi, come le unità USB, che gli hacker stanno impiegando. Se non lo fanno, rischiano di subire gravi danni da un attacco informatico. L’ISA/IEC 62443, ad esempio, è un ottimo punto di partenza per gli operatori industriali. Gli standard di cybersecurity ISA/IEC 62443 sono stati elaborati dai leader del settore IT/OT di tutto il mondo attraverso la formazione della Global Cybersecurity Alliance sotto la International Society of Automation (ISA). ISA/IEC 62443 può aiutarvi a gestire i rischi in modo coerente, ponendo le basi per il successo della vostra azienda a livello industriale. Per saperne di più su ISA/IEC 62443, visitate il sito
Tech
WhatsApp ruberà una funzionalità a Telegram: scorpi qual è

Nonostante la sua popolarità e l’enorme base di utenti, WhatsApp non è ricco di funzioni come la concorrenza. Tuttavia, Meta ha cambiato in parte la situazione, con il servizio di messaggistica che ha ottenuto diversi miglioramenti nel corso dell’ultimo anno. Inoltre, WhatsApp ha acquisito le basi della comunicazione fin dall’inizio, il che ha contribuito a mantenere la sua popolarità nonostante la mancanza di alcune funzioni essenziali. WhatsApp sta ora lavorando per risolvere una di queste limitazioni e garantire che le conversazioni non si allontanino dall’argomento: l’impossibilità di appuntare un messaggio in una conversazione.
WABetaInfo ha individuato la piattaforma di messaggistica di proprietà di Meta che sta lavorando alla possibilità di appuntare i messaggi nella beta 2.23.3.17 di WhatsApp Business per Android. Lo screenshot chiarisce che se vi trovate in una chat con un messaggio appuntato, dovrete aggiornare all’ultima versione di WhatsApp per vedere (e utilizzare) i messaggi appuntati. Appuntare i messaggi in WhatsApp può essere utile per le conversazioni di gruppo. Inoltre, aiuta a mantenere l’attenzione su un argomento importante in una chat, che altrimenti verrebbe oscurato dai messaggi più recenti.
Appuntare i messaggi non è una funzione nuova, visto che Telegram ce l’ha già da qualche anno. È anche possibile appuntare più messaggi in Telegram, se lo si desidera. Tuttavia, l’opzione non è disponibile in Signal, che consente solo di appuntare le chat importanti in cima all’elenco delle conversazioni. In base all’implementazione di Telegram, chiunque in una chat di gruppo dovrebbe essere in grado di appuntare un messaggio. Questo non è però l’unico miglioramento che WhatsApp potrebbe introdurre in futuro. Sta anche testando la condivisione di foto ad alta risoluzione nella qualità prevista. Per ora, WhatsApp sta ancora lavorando sulla possibilità di appuntare i messaggi nelle chat e nelle conversazioni di gruppo. Non c’è una tempistica precisa su quando la funzione sarà disponibile per il pubblico, anche se dovrebbe apparire prima nel canale beta.
Tech
Virtual Box: come utilizzare più sistemi operativi contemporaneamente sullo stesso PC

VirtualBox è un software di virtualizzazione che consente di eseguire sistemi operativi diversi su un unico computer. Con VirtualBox, è possibile eseguire Windows su un Mac, Linux su Windows e così via. Ecco una guida passo-passo per iniziare ad utilizzare VirtualBox:
- Scarica VirtualBox dal sito ufficiale: https://www.virtualbox.org/wiki/Downloads
- Installa VirtualBox seguendo le istruzioni fornite dal programma di installazione.
- Avvia VirtualBox.
- Clicca su “Nuova” per creare una nuova macchina virtuale.
- Assegna un nome alla tua macchina virtuale e seleziona il sistema operativo che vuoi installare.
- Assegna la quantità di memoria RAM che vuoi assegnare alla tua macchina virtuale.
- Crea un nuovo disco virtuale cliccando su “Crea”.
- Seleziona la dimensione del disco e il tipo di archiviazione (dinamica o fissa).
- Seleziona la tua macchina virtuale appena creata dall’elenco delle macchine virtuali e clicca su “Inizia”.
- Seleziona l’immagine ISO del sistema operativo che vuoi installare e clicca su “Apri”.
- Segui le istruzioni per installare il sistema operativo sulla tua macchina virtuale.
- Dopo l’installazione, la tua macchina virtuale sarà pronta per l’uso.
- Per accedere alla tua macchina virtuale, clicca su “Avvia” nella finestra principale di VirtualBox.
- Una volta acceduta alla tua macchina virtuale, puoi utilizzare il sistema operativo come se fosse installato sul tuo computer fisico.
- Per uscire dalla tua macchina virtuale, clicca su “Disconnetti” o premi “CTRL + ALT + LEFT ARROW”
- Per salvare lo stato della tua macchina virtuale in modo da poter riprendere il lavoro in un secondo momento, seleziona la tua macchina virtuale nell’elenco delle macchine virtuali e clicca su “Sospendi”
- Per riprendere il lavoro su una macchina virtuale sospesa, seleziona la tua macchina virtuale nell’elenco delle macchine virtuali e clicca su “Riprendi”
- Per eliminare una macchina virtuale, seleziona la macchina virtuale nell’elenco delle macchine virtuali e clicca su “Elimina” e confermare l’eliminazione.
- Per configurare le impostazioni della tua macchina virtuale, clicca su “Impostazioni” nella finestra principale di VirtualBox e seleziona la scheda desiderata per modificare le impostazioni.
- Per utilizzare i file del tuo computer fisico all’interno della tua macchina virtuale, puoi utilizzare la funzione “Condivisione cartelle” in Impostazioni > scheda “Condivisione”.
Spero che questa guida ti sia stata utile. In caso di dubbi o problemi, non esitare a chiedere ulteriore aiuto.
Tech
NetStat: conoscere la propria rete con Linux

Netstat è un comando Linux utilizzato per visualizzare informazioni sulle connessioni di rete attive sul sistema. Con questo comando è possibile visualizzare informazioni sui socket attivi, come l’indirizzo IP, la porta e lo stato delle connessioni. Netstat può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda.
Per utilizzare netstat, è sufficiente digitare il comando “netstat” nel terminale. Di default, netstat visualizzerà le connessioni TCP attive sul sistema.
Ecco alcune opzioni utili di netstat:
-a
mostra tutte le connessioni e le porte in ascolto.-t
mostra solo le connessioni TCP.-u
mostra solo le connessioni UDP.-l
mostra solo le porte in ascolto.-p
mostra i processi associati alle connessioni.-n
mostra gli indirizzi IP e le porte numeriche invece di risolvere i nomi.
Ad esempio, per visualizzare tutte le connessioni TCP attive sul sistema, si può utilizzare il comando “netstat -at”
Netstat può anche essere utilizzato per visualizzare statistiche sull’utilizzo della rete, come ad esempio il numero di pacchetti inviati e ricevuti.
-s
mostra statistiche sulle connessioni.
Ad esempio, per visualizzare statistiche sulle connessioni TCP, si può utilizzare il comando “netstat -s -t”
Netstat può anche essere utilizzato per visualizzare informazioni sulle tabelle di routing utilizzate dal sistema, utilizzando l’opzione -r
.
Inoltre, è possibile utilizzare netstat in combinazione con altri comandi come grep
per filtrare i risultati e visualizzare solo le informazioni pertinenti. Ad esempio, per visualizzare tutte le connessioni in entrata sulla porta 80, si può utilizzare il comando “netstat -at | grep :80”
In sintesi, netstat è un comando versatile e potente che consente di visualizzare informazioni sulle connessioni di rete attive sul sistema. Può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda. Con le varie opzioni disponibili, netstat consente di visualizzare informazioni specifiche su connessioni, statistiche e tabelle di routing. può essere utilizzato in combinazione con altri comandi per filtrare i risultati e visualizzare solo le informazioni pertinenti.
-
L'Altra Bolla3 settimane fa
Greta Thunberg: arrestata dalla polizia tedesca con foto in posa. Che spettacolo !
-
Inchieste3 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla2 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT2 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?
-
Editoriali2 settimane fa
A causa di Chatgpt, Google deve correre ai ripari per salvare il suo algoritmo
-
Editoriali2 settimane fa
Guasto Libero e Virgilio: cosa è successo, cosa non torna
-
Editoriali2 settimane fa
Facebook censura i meme: l’ironia e la satira censurate dai fact checker