Aggiornamenti recenti Marzo 31st, 2026 3:30 PM
Mag 08, 2025 Marina Londei Attacchi, In evidenza, News, RSS 0
Pochi giorni fa la CISA, in collaborazione con l’FBI, l’EPA e il Dipartimento dell’Energia statunitense, ha pubblicato un avviso su diversi cyberattacchi che hanno colpito l’infrastruttura petrolifera del Paese.
Stando a quanto riportato dall’agenzia di cybersicurezza, gli attacchi hanno colpito in particolare i sistemi energetico e dei trasporti. Nonostante le attività analizzate non siano sofisticate e usino tecniche piuttosto basilari per gli attacchi, l’infrastruttura petrolifera è comunque a rischio a causa di un livello di cybersecurity non adeguato e di numerose risorse esposte al web.

La relativa semplicità delle minacce può quindi portare a conseguenze significative, come modifiche nelle configurazioni degli impianti, interruzioni di servizio e, nei casi più gravi, anche a danni fisici a sistemi e persone.
Nell’avviso congiunto i quattro enti governativi hanno condiviso alcune linee guida per difendersi dagli attacchi alle infrastrutture e mitigare le conseguenze. Per prima cosa, è essenziale rimuovere i dispositivi OT dalla rete pubblica, in quanto sono degli obiettivi molto facili da compromettere.
È inoltre necessario consentire l’accesso remoto alle reti OT solo se strettamente necessario e, in tal caso, affidarsi a VPN e indirizzi IP privati, oltre che segmentare le reti IT e OT e implementare l’autenticazione multi-fattore. In aggiunta, occorre assicurarsi di cambiare le password di default di tutti i sistemi e i dispositivi e sceglierne di robuste, cambiandole periodicamente.
Infine, è importante essere in grado di gestire i sistemi OT anche manualmente in caso di necessità, per esempio, appunto, dopo un attacco. “La continuità di business e i piani di disaster recovery, meccanismi fail-safe, capacità di isolamento, backup dei software e sistemi in standby dovrebbero essere testati regolarmente per garantire operazioni manuali sicure nel caso di incidente“.
Ott 28, 2025 0
Nov 28, 2024 0
Ott 31, 2024 0
Ott 09, 2024 0
Mar 31, 2026 0
Mar 27, 2026 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
