Aggiornamenti recenti Agosto 21st, 2025 3:51 PM
Gen 23, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
L’attenzione per la cyber-security nel settore industriale attraversa anche le competizioni dedicate a hacker e ricercatori di sicurezza, con la prima edizione di un “Pwn2Own” dedicata ai sistemi di controllo industriali (ICS) in corso di svolgimento a Miami.
L’evento, promosso all’interno del programma Zero Day Initiative e supportato da Trend Micro, mira a promuovere l’individuazione e responsible disclosure di vulnerabilità zero-day nei dispositivi utilizzati nel settore industriale.
Le otto squadre iscritte al Pwn2Own Miami 2020 si sfidano in cinque diverse categorie, ognuna delle quali prevede un diverso “bersaglio”. La prima prevede i server di controllo, che consentono di gestire i PLC (Programmable Logic Controller) collegati ai sistemi di produzione.
La seconda categoria, OPC Unified Architecture (OPC UA), vedrà i ricercatori impegnati a cercare di violare il protocollo standard utilizzato per le comunicazioni macchina-macchina in ambito industriale. La terza, invece, interessa il DNP3 Gateway e, in particolare, il Triangle Microworks SCADA Data Gateway.
La categoria Human Machine Interface (HMI)/Operator Workstation focalizza gli attacchi sulle interfacce di controllo, con due prodotti che finiranno nel mirino dei concorrenti: il Rockwell Automation FactoryTalk View SE e lo Schneider Electric EcoStruxure Operator Terminal Expert.
Infine, l’ultimo obiettivo sarà Engineering Workstation Software (EWS), il sistema che gestisce le comunicazioni e le configurazioni dei PLC che, fanno notare dalle parti di ZDI, è stato oggetto dell’attacco portato con il celebre Stuxnet.
Se per il grande pubblico i “bersagli” identificati da Zero Day Initiative suonano meno attraenti di quelli che siamo abituati a sentire nominare nei normali Pwn2Own, in cui gli hacker si confrontano con iPhone, Samsung Galaxy e altri marchi conosciuti, gli esperti assicurano che la scelta degli obiettivi è frutto di una selezione accurata che comprende tutti i sistemi più diffusi a livello ICS.
Al di là di quella sensazione di straniamento legata a una manifestazione che si concentra sull’hacking di sistemi e dispositivi di nicchia, l’esordio di un contest tutto dedicato al settore industriale è uno dei più significativi indizi del fatto che l’ICS avrà un ruolo di primo piano a livello di cyber-security nei prossimi anni. Noi ve l’abbiamo detto…
Giu 16, 2025 0
Set 11, 2024 0
Set 04, 2024 0
Lug 22, 2024 0
Ago 21, 2025 0
Ago 20, 2025 0
Ago 19, 2025 0
Ago 18, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 21, 2025 0
Un gruppo di cyber spionaggio legato ai servizi segreti...Ago 20, 2025 0
Il chatbot di assistenza clienti di Lenovo, chiamato Lena,...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...