Blog Blog
  • Homepage
  • Blog
  • Homepage
  • Blog

Blog

Articoli Divulgativi

Di seguito proponiamo alcuni articoli che mettono in risalto l'importanza che la Cyber Security ha oggi negli ambienti ICS/SCADA.

EDR vs CLASSIC ANTIVIRUS

La nuova tecnologia per difendersi dalle moderne minacce informatiche si chiama EDR (Endpoint Detection and Response). Quali sono le caratteristiche di un EDR I diversi vendor forniscono soluzioni molto eterogenee tra loro, e ogni EDR ha le proprie peculiarità, ma alcune caratteristiche li definiscono: Cataloga gli Endpoint (pc, server, dispositivi mobili ecc.) e ne mantiene...

Read More

Cos’è lo standard Nerc

Il North American Electric Reliability Corporation (NERC), è un’associazione no-profit, che si occupa di creare standard per la messa in sicurezza di importati impianti elettrici. Nerc Cip Tra questi standard è stato creato il NERC CIP, che ha come obbiettivo quello di assicura la sicurezza del perimetro e dell’aspetto legato alla Cyber Security. Dove si...

Read More

L’energia: il nuovo bersaglio

Un gruppo di hacker chiamato Xenotime, definito come “il più pericoloso”, ha un nuovo bersaglio: la rete elettrica. Secondo Dragos, nota compagnia che lavora nell’ambito della sicurezza, le cyber-minacce ai sistemi ICS stanno proliferando.Non solo, i gruppi di hacker più pericolosi hanno ora rivolto lo sguardo verso uno degli ambiti più importanti e delicati del...

Read More

Lo standard IEC 62443/ISA 99

E’ un dato di fatto che sempre più speso gli impianti industriali sono presi di mira da attacchi informatici, sempre più specifici e sempre più pericolosi. Dopo Trisis/Triton, non parliamo più di una possibile “semplice” mancata produzione quando un impianto viene attaccato, ma di una minaccia alla sicurezza fisica delle persone (Safety), che in seguito...

Read More

Mancanza di visibilità nei sistemi ICS

Uno dei problemi principali in una rete industriale è la mancanza di visibilità della rete. Ovvero molto spesso non si conoscono gli oggetti ad essa connessi. Se si prova a chiedere ad un manutentore responsabile d’impianto se è a conoscenza di tutti i dispositivi (pc, plc, router, telecamere, webcam ecc.) connessi alla rete, probabilmente la...

Read More

Il pericolo maggiore per la sicurezza è ancora l’errore umano

Diversi studi, tra cui il Rapporto Italian Cyber Security Report 2014, evidenziano tra le principali cause di vulnerabilità agli attacchi informatici la scarsa consapevolezza degli utenti rispetto alle minacce e i comportamenti errati messi in atto. Uno studio del 2018 dell’Osservatorio Information Security & Privacy del Politecnico di Milano, su un campione di 667 organizzazioni italiane,...

Read More

Il lato oscuro dell’Accesso Remoto ai sistemi ICS/SCADA

Probabilmente anche tu avrei sperimentato la comodità di connettersi ai sistemi industriali comodamente seduto nella poltrona di casa tua. Qualcuno può pensare che utilizzare software come TeamViewer, Microsoft RDP o addirittura connettersi alla pagina Web di gestione del sistema SCADA tramite browser Internet sia una pratica corretta e sicura. Forse però non sanno che i...

Read More

Botnet

Le BotNet sono state pensate come reti di elaboratori per gestire e mantenere attivi servizi Web. I criminali le hanno compromesse per eseguire attività fraudolente. Zombie della Rete Possiamo pensare alle BotNet come ad una rete (Network) di Bot (Robot).Nell’accezione negativa che hanno preso nel tempo, questi Bot sono anche chiamati gli Zombie della Rete....

Read More

I ransomware più pericolosi degli ultimi anni

I malware creati con lo scopo di chiedere un riscatto (random in inglese) esistono da anni. Oggi prendono il nome di ransomware – l’unione delle parole ransom (riscatto) e software. Non sono tutti uguali, alcuni ad esempio ingannano l’utente fingendosi autorità di polizia che intimano un pagamento per presunte attività illecite commesse dall’utente. Altri invece...

Read More

Malware

I malware o software malevoli sono software con intenti dannosi. La maggior parte delle minacce online è un malware di qualche tipo. Tutto quello che c’è da sapere Sai come ogni anno la comunità medica promuove campagne per incoraggiare le persone a fare il vaccino antinfluenzale? Ciò avviene poiché le epidemie di influenza tendono a...

Read More

SCADA: Reti e Sicurezza

Le reti di Controllo di Supervisione e Acquisizione Dati (Supervision Control And Data Acquisition – SCADA) possono essere viste come un sistema comune di controllo utilizzato nelle operazioni industriali. Queste reti sono responsabili della fornitura di controllo automatizzato e gestione a distanza delle risorse e dei servizi essenziali – quali acqua, gas naturale, elettricità e...

Read More

Triton/TriSIS: il nuovo Stuxnet

La recente è scoperta di malware specifici per ICS che hanno come obiettivo i sistemi di strumenti a sicurezza di Triconex (SIS) di Schneider Electric.Hanno dimostrata capacità di modificare la logica e la programmazione del sistema. Dovrebbe spingerci a chiedere: “Sto facendo tutto il possibile? Sono al sicuro? Cosa manca?” Cosa è Triton? Il malware...

Read More

Articoli recenti

  • EDR vs CLASSIC ANTIVIRUS
  • Cos’è lo standard Nerc
  • L’energia: il nuovo bersaglio
  • Lo standard IEC 62443/ISA 99
  • Mancanza di visibilità nei sistemi ICS

Archivi

  • Giugno 2021
  • Gennaio 2020
  • Ottobre 2019
  • Settembre 2019
  • Giugno 2019
  • Aprile 2019
  • Marzo 2019
  • Gennaio 2019
  • Dicembre 2018
  • Novembre 2018
  • Settembre 2018
  • Giugno 2018
  • Marzo 2018
  • Novembre 2017
  • Febbraio 2017

Categorie

  • IT Security
© 202319 cQuri. All right reserved.
cQuri by IBS SRL