9 maggio 2022 Translated by Deepl
È passato un anno dal cyberattacco alla californiana Colonial Pipeline da parte del collettivo di hacker Darkside. Un vero e proprio colpo al cuore del sistema infrastrutturale petrolifero statunitense, che aveva riportato con forza il tema della cybersicurezza al centro delle cronache e delle preoccupazioni di moltissime imprese a livello mondiale.
In breve, la sera di venerdì 7 maggio 2021 la società Colonial Pipeline era stata costretta a bloccare le attività di uno dei più grandi oleodotti degli Stati Uniti per contenere l’aggressione informatica alla propria rete aziendale. La conseguenza diretta del sabotaggio, comunicato 24 ore dopo, era stata la paralisi delle forniture di carburanti in tutto il Paese, mentre per l’azienda si tradusse nel pagamento di un riscatto di 4 milioni di dollari per lo sblocco dei propri sistemi informatici, avvenuto la settimana successiva.
Si è trattato di uno dei più critici cyberattacchi mai portati a termine nella storia, in grado di mettere a nudo la vulnerabilità delle infrastrutture e dei sistemi di sicurezza cibernetici americani. Ma non solo. Questa azione criminale da parte degli hacker russi mise infatti in allarme il mondo rispetto al cyberterrorismo e alle sue possibili concrete - e gravi - conseguenze.
A ricordare la portata di questo evento interviene Bruno Filippelli, Sales Director Italia di Semperis: «È difficile credere che sia passato solo un anno dall'attacco Colonial Pipeline negli Stati Uniti est. All'epoca, avevamo identificato l'attacco come una prima avvisaglia de: "La stagione di caccia ai fornitori di infrastrutture è aperta". Quella previsione purtroppo si è rivelata fin troppo vera. In base ai recenti rapporti dell'FBI Internet Crime Complaint Center, lo scorso anno ben 649 entità infrastrutturali sono state colpite da ransomware e questa tendenza non mostra segni di rallentamento. La maggior parte degli attacchi ransomware prende di mira Active Directory come mezzo più veloce per ottenere l'accesso e crittografare i dati aziendali. Anche in Italia l’80-90% degli attacchi sfrutta l’AD, probabile causa dei clamorosi cyberattacchi alle infrastrutture sanitarie e di trasporto ferroviario. Ci sentiamo di consigliare vivamente alle agenzie governative, alle aziende di trasporto e di energia che forniscono servizi infrastrutturali cruciali, di adottare misure immediate per proteggere Active Directory. Un buon punto di partenza è la valutazione delle vulnerabilità che individui indicatori di esposizione e compromissione specifici per AD e Azure AD».
11 ottobre 2024
Nuova edizione del siderweb TG. #siderwebtg Credits: archivio siderweb; World Steel Association media library.
Lascia un Commento