Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

CYBERSECURITY

Eset, allarme Industroyer: “A rischio le infrastrutture critiche”

Rilevato dai ricercatori della compagnia di cybersecurity un malware che sfrutta l’obsolescenza dei protocolli di comunicazione industriale. Il virus è in grado di prendere il controllo delle stazioni elettriche e di altri sistemi di distribuzione

13 Giu 2017

Andrea Frollà

Un malware “potentissimo in grado di causare danni significati ai sistemi di alimentazione elettrica e che potrebbe essere adattato per colpire altri tipi di infrastrutture critiche”. Così Eset, compagnia che fornisce software per la sicurezza informatica, definisce il virus Win32/Industroyer rilevato dai suoi ricercatori. A rischio sono soprattutto le infrastrutture critiche come energia, acqua potabile, trasporti e altri, spiega la società in un comunicato, ricordando che lo stesso tipo di malware ha già messo in ginocchio i sistemi elettrici di Kiev a dicembre 2016, lasciando migliaia di cittadini senza corrente.

La potenza criminale di Industroyer, spiega Eset, è la capacità di controllare direttamente gli switch delle sottostazioni elettriche e gli interruttori dei circuiti. Il controllo sfrutta “i protocolli di comunicazione industriale progettati decine di anni fa ed usati in tutto il mondo nelle infrastrutture di alimentazione energetica, nei sistemi di controllo dei trasporti e in altri sistemi di infrastrutture critiche come acqua e gas”. Questi interruttori, aggiunge la nota di Eset, “sono l’equivalente digitale di quelli analogici e tecnicamente possono essere programmati per svolgere varie funzioni”. L’impatto potenziale può variare dalla semplice interruzione nella distribuzione di energia, passando per guasti a cascata fino a danni più gravi alle apparecchiature.

La componente principale di Industroyer è una backdoor che installa e controlla gli altri componenti e si connette a un server remoto per ricevere dei comandi e fornire rapporti ai criminali. Quello che distingue l’Industroyer, a parte l’obiettivo del malware, “è l’utilizzo di quattro componenti della payload che sono stati progettati per poter ottenere il controllo diretto degli switch e degli interruttori di circuito di una sottostazione di distribuzione elettrica”.

Articolo 1 di 3