NEWS:

Cybersecurity, ecco i malware da tenere d’occhio in Italia

Il 34% degli attacchi è a danno di iot, it e iomt

Pubblicato:28-07-2022 10:34
Ultimo aggiornamento:28-07-2022 10:34
Autore:

cybersicurezza
FacebookLinkedInXEmailWhatsApp

ROMA – Nonostante il numero di attacchi di alto profilo sia leggermente diminuito nella seconda metà del 2021, l’impatto di questi attacchi è rimasto sempre lo stesso. Con le risorse cyber- fisiche altamente connesse, le misure di sicurezza per i dispositivi industriali, sanitari e aziendali critici sono ormai imprescindibili. In un recente rapporto, Clarory ha rilevato che il 34% delle vulnerabilità divulgate nella seconda metà del 2021 erano tra i sistemi cyber-fisici nell’Internet of Things (IoT), nell’information technology (IT) e nell’Internet of Medical Things (IoMT), confermando la necessità di misure di sicurezza che comprendano l’intero Extended Internet of Things (XIoT), non solo la tecnologia operativa (OT).
Ecco, di seguito, un elenco dei malware da tenere monitorati:

TARDIGRADE MALWARE – Diffusosi in diversi impianti di bioproduzione, il malware Tardigrade è stato responsabile di almeno due attacchi, in aprile e ottobre dello scorso anno, al settore sanitario. Grazie a questo malware, i cyber criminali sono riusciti ad entrare in possesso di informazioni aziendali sensibili e diffonderlo all’interno della rete. Tardigrade è un “mutaforma”, in grado di cambiare proprietà in base al diverso ambiente in cui si trova, rendendo così più difficile prevenirlo e proteggersi.

I ricercatori di BioBright hanno confrontato il malware Tardigrade con Smoke Loader e, nello specifico, hanno riscontrato che è dotato delle stesse funzionalità di un trojan, ovvero una volta installato su una rete vittima cerca le password memorizzate, distribuisce un keylogger, inizia a esfiltrare i dati e stabilisce una backdoor per gli aggressori.



In risposta a questi attacchi, le aziende sanitarie a rischio hanno iniziato a scansionare le loro reti di bioproduzione alla ricerca dei potenziali segni di un attacco. In un avviso pubblicato dal Bioeconomy Information Sharing and Analysis Center (BIO-ISAC), l’organizzazione no profit che inizialmente ha pubblicato la ricerca su Tardigrade, si raccomanda di trattare le reti come se fossero già stata compromesse e di rivedere le misure di sicurezza informatica, adeguandole alle necessità.

Le notizie del sito Dire sono utilizzabili e riproducibili, a condizione di citare espressamente la fonte Agenzia DIRE e l’indirizzo www.dire.it