“Night Dragon”, cyber-attacco alle infrastrutture energetiche

“Night Dragon”, cyber-attacco alle infrastrutture energetiche

Già colpite una dozzina di multinazionali del settore sparse in Europa, Cina e Stati Uniti. L’operazione è simile a quella lanciata alla fine dello scorso anno contro le aziende nucleari iraniane. Intanto, gli hacker di “Anonymous” annunciano per domenica una nuova offensiva contro i siti del governo italiano

ROMA – Nuova cyber-offensiva contro le infrastrutture energetiche mondiali. Dopo l’attacco alle aziende nucleari iraniane e indiane avvenuto alla fine dello scorso anno e alla vigilia dell’annunciato assalto nel cyberspazio dei siti governativi di Teheran, le società specializzate nella sicurezza informatica, come McAfee, segnalano che è in corso, in tutto il mondo, una ulteriore escalation della “cyber-guerra” contro le multinazionali del settore petrolchimico, energetico e petrolifero. Questa volta, l’origine primaria dell’offensiva sembra provenire dalla Cina ed avrebbe già colpito almeno una dozzina di società. Cinque di queste hanno confermato di essere sotto attacco, anche se non è stato possibile finora conoscere l’identità delle aziende coinvolte.

L’offensiva cyber-criminale è stata denominata “Night Dragon” e ad essa parteciperebbero – secondo il report McAfee – numerose organizzazioni sparse in diversi paesi. I criminali informatici sembrano utilizzare diverse infrastrutture cinesi, ma l’attacco si è già diffuso, attraverso i Paesi Bassi. ad aziende in Kazakhistan, Taiwan, Grecia e Stati Uniti.

In attesa di verificare se l’offensiva abbia prodotto danni consistenti alle multinazionali coinvolte, McAfee ha individuato i meccanismi con cui i cyber-criminali stanno operando. L’assalto sembra sia stata programmato da tempo (si parla addirittura della fine del 2009) e prevede la compromissione dei controlli di sicurezza informatica “esterni”
delle aziende individuate come obiettivo, attraverso attacchi di tipo phishing a computer portatili dei dipendenti, in modo da inserirsi nelle VPN (dei “tunnel” telematici utilizzati per la connessione in remoto, via Internet a server protetti) e, successivamente, prendere il controllo delle infrastrutture informatiche delle società sotto attacco. In pratica, i cyber-criminali riuscirebbero così ad acquisire i diritti di amministratori di sistema e inserire, nei programmi residenti sui server delle aziende coinvolte, il software necessario a sabotare, in diverse forme, l’operatività stessa delle società.

Continua a leggere su Repubblica

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *