Incidenti di sicurezza: le tempistiche di notifica nelle normative europee (e perché oggi le aziende faticano a rispettarle)
Negli ultimi anni il quadro normativo europeo in materia di cybersecurity e protezione dei dati sta evolvendo…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Un recente cyber attacco ha compromesso e bloccato il servizio di fornitura dell’acqua in una grossa utility del North Carolina. I cyber criminali hanno inoculato una sofisticata variante del malware Emotet, opportunamente riprogettato, attraverso un veicolo che è ancora da determinare: non è stato il classico allegato di una mail per questa ragione si pensa che l’attacco sia stato di tipo “fileless”, tra i più pericolosi perché in grado di bypassare parecchi controlli fra cui le sandbox.
Il danno maggiore è dato dal fatto che gli hacker hanno attaccato la struttura proprio il weekend successivo all’uragano Florence, ossia nel momento di maggior bisogno. Per questo motivo gli hacker hanno richiesto un riscatto rilevante che non è stato pagato. Una volta che il sistema informativo verrà ripristinato da zero, il disservizio sarà davvero rilevante e la società ha fatto intendere che si potrà raggiungere nuovamente la normalità dopo molte settimane!
Questo grave accadimento evidenzia come gli impanti industriali e di fornitura hanno sempre più implementato forti legami fra IT ed OT, rendendo sempre più opportuno e urgente proteggere i punti IT di contatto e monitorare i sistemi OT.
Un modo per ottenere efficacemente questo risultato è quello di acquisire un servizio di monitoraggio OT che sia in grado di integrarsi e correlarsi con un servizio di EDR (Endpoint Detection & Response).
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni il quadro normativo europeo in materia di cybersecurity e protezione dei dati sta evolvendo…
La gestione degli accessi veicolari è un pilastro della sicurezza fisica in aziende, siti produttivi, parcheggi aziendali…
In uno scenario competitivo complesso come quello italiano, caratterizzato da filiere produttive articolate, costi di produzione in…
Negli ultimi anni il phishing è diventato sempre più sofisticato, ma oggi assistiamo a un’evoluzione ancora più…