Aggiornamenti recenti Ottobre 21st, 2025 10:31 AM
Gen 23, 2020 Marco Schiaffino In evidenza, News, RSS, Scenario, Vulnerabilità 0
L’attenzione per la cyber-security nel settore industriale attraversa anche le competizioni dedicate a hacker e ricercatori di sicurezza, con la prima edizione di un “Pwn2Own” dedicata ai sistemi di controllo industriali (ICS) in corso di svolgimento a Miami.
L’evento, promosso all’interno del programma Zero Day Initiative e supportato da Trend Micro, mira a promuovere l’individuazione e responsible disclosure di vulnerabilità zero-day nei dispositivi utilizzati nel settore industriale.
Le otto squadre iscritte al Pwn2Own Miami 2020 si sfidano in cinque diverse categorie, ognuna delle quali prevede un diverso “bersaglio”. La prima prevede i server di controllo, che consentono di gestire i PLC (Programmable Logic Controller) collegati ai sistemi di produzione.
La seconda categoria, OPC Unified Architecture (OPC UA), vedrà i ricercatori impegnati a cercare di violare il protocollo standard utilizzato per le comunicazioni macchina-macchina in ambito industriale. La terza, invece, interessa il DNP3 Gateway e, in particolare, il Triangle Microworks SCADA Data Gateway.
La categoria Human Machine Interface (HMI)/Operator Workstation focalizza gli attacchi sulle interfacce di controllo, con due prodotti che finiranno nel mirino dei concorrenti: il Rockwell Automation FactoryTalk View SE e lo Schneider Electric EcoStruxure Operator Terminal Expert.
Infine, l’ultimo obiettivo sarà Engineering Workstation Software (EWS), il sistema che gestisce le comunicazioni e le configurazioni dei PLC che, fanno notare dalle parti di ZDI, è stato oggetto dell’attacco portato con il celebre Stuxnet.
Se per il grande pubblico i “bersagli” identificati da Zero Day Initiative suonano meno attraenti di quelli che siamo abituati a sentire nominare nei normali Pwn2Own, in cui gli hacker si confrontano con iPhone, Samsung Galaxy e altri marchi conosciuti, gli esperti assicurano che la scelta degli obiettivi è frutto di una selezione accurata che comprende tutti i sistemi più diffusi a livello ICS.
Al di là di quella sensazione di straniamento legata a una manifestazione che si concentra sull’hacking di sistemi e dispositivi di nicchia, l’esordio di un contest tutto dedicato al settore industriale è uno dei più significativi indizi del fatto che l’ICS avrà un ruolo di primo piano a livello di cyber-security nei prossimi anni. Noi ve l’abbiamo detto…
Giu 16, 2025 0
Set 11, 2024 0
Set 04, 2024 0
Lug 22, 2024 0
Ott 21, 2025 0
Ott 20, 2025 0
Ott 20, 2025 0
Ott 17, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...Ott 20, 2025 0
Nel periodo compreso tra l’11 e il 17 ottobre, il...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo...