Aggiornamenti recenti Maggio 8th, 2026 12:03 PM
Mag 03, 2019 Marco Schiaffino Attacchi, News, RSS 0
Quanti danni può procurare il crash di un impianto per la produzione e la distribuzione dell’energia elettrica? Da un punto di vista strategico, come abbiamo visto nel 2015 quando a esserne vittima è stata l’Ucraina, può rappresentare un vero disastro.
Dallo scorso 5 marzo, il problema se lo devono porre anche le autorità statunitensi, che a quanto pare hanno subito un classico attacco DDoS (Distributed Denial of Service) che ha provocato qualche problema nella rete di distribuzione dell’energia elettrica sul territorio della prima superpotenza mondiale.
A confermare la gravità dell’episodio c’è il fatto che le autorità hanno fornito pochissimi dettagli su quanto accaduto. Non è dato sapere, per esempio, quale si stata l’infrastruttura colpita. I sospetti, però, si concentrano nell’are ovest degli Stati Uniti: Wyoming, Utah e California.
Quello che si sa è che le conseguenze dell’attacco sono state abbastanza significative da giustificare una segnalazione della Department of Energy. Qualcosa che dalle parti del governo USA tendono a prendere seriamente.

La tecnica utilizzata sarebbe stata quella di un tradizionale DDoS portato nei confronti dei dispositivi raggiungibili via Internet e le conseguenze, che non avrebbero compromesso la capacità di produzione di energia, sarebbero comunque state sufficienti per attivare un alert a livello nazionale.
Stando alle informazioni filtrate alla stampa, l’attacco avrebbe sfruttato una vulnerabilità conosciuta e per la quale sarebbe stata disponibile una patch. L’incidente, di conseguenza, è classificabile come qualcosa che si sarebbe potuto evitare semplicemente attraverso l’applicazione di policy adeguate negli aggiornamenti software.
Insomma: gli USA si svegliano e scoprono che le loro infrastrutture sono vulnerabili ad attacchi potenzialmente pericolosi per la “sicurezza nazionale”. E il fatto che l’attacco potesse essere “non particolarmente sofisticato”, se può rassicurare sotto certi aspetti, pone una domanda piuttosto inquietante: cosa succederebbe nel caso in cui ne venisse portato uno più elaborato?
Gen 24, 2025 0
Apr 05, 2023 0
Ott 09, 2022 0
Set 20, 2022 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
