Aggiornamenti recenti Marzo 19th, 2026 3:00 PM
Gen 23, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
L’attenzione per la cyber-security nel settore industriale attraversa anche le competizioni dedicate a hacker e ricercatori di sicurezza, con la prima edizione di un “Pwn2Own” dedicata ai sistemi di controllo industriali (ICS) in corso di svolgimento a Miami.
L’evento, promosso all’interno del programma Zero Day Initiative e supportato da Trend Micro, mira a promuovere l’individuazione e responsible disclosure di vulnerabilità zero-day nei dispositivi utilizzati nel settore industriale.
Le otto squadre iscritte al Pwn2Own Miami 2020 si sfidano in cinque diverse categorie, ognuna delle quali prevede un diverso “bersaglio”. La prima prevede i server di controllo, che consentono di gestire i PLC (Programmable Logic Controller) collegati ai sistemi di produzione.
La seconda categoria, OPC Unified Architecture (OPC UA), vedrà i ricercatori impegnati a cercare di violare il protocollo standard utilizzato per le comunicazioni macchina-macchina in ambito industriale. La terza, invece, interessa il DNP3 Gateway e, in particolare, il Triangle Microworks SCADA Data Gateway.

La categoria Human Machine Interface (HMI)/Operator Workstation focalizza gli attacchi sulle interfacce di controllo, con due prodotti che finiranno nel mirino dei concorrenti: il Rockwell Automation FactoryTalk View SE e lo Schneider Electric EcoStruxure Operator Terminal Expert.
Infine, l’ultimo obiettivo sarà Engineering Workstation Software (EWS), il sistema che gestisce le comunicazioni e le configurazioni dei PLC che, fanno notare dalle parti di ZDI, è stato oggetto dell’attacco portato con il celebre Stuxnet.
Se per il grande pubblico i “bersagli” identificati da Zero Day Initiative suonano meno attraenti di quelli che siamo abituati a sentire nominare nei normali Pwn2Own, in cui gli hacker si confrontano con iPhone, Samsung Galaxy e altri marchi conosciuti, gli esperti assicurano che la scelta degli obiettivi è frutto di una selezione accurata che comprende tutti i sistemi più diffusi a livello ICS.
Al di là di quella sensazione di straniamento legata a una manifestazione che si concentra sull’hacking di sistemi e dispositivi di nicchia, l’esordio di un contest tutto dedicato al settore industriale è uno dei più significativi indizi del fatto che l’ICS avrà un ruolo di primo piano a livello di cyber-security nei prossimi anni. Noi ve l’abbiamo detto…
Feb 06, 2026 0
Giu 16, 2025 0
Set 11, 2024 0
Set 04, 2024 0
Mar 19, 2026 0
Mar 18, 2026 0
Mar 17, 2026 0
Mar 16, 2026 0
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Mar 11, 2026 0
Il 2025 segna un nuovo record storico per la criminalità...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 17, 2026 0
Le più recenti ricerche di BeyondTrust, Miggo e Orca...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
