L’infrastruttura petrolifera statunitense è sotto attacco
美国石油基础设施近期遭网络攻击,主要针对能源和运输系统。尽管攻击技术基础,但因网络安全不足和资源暴露,风险较高。可能后果包括服务中断和物理损害。政府建议移除OT设备公网访问、限制远程访问、分割网络、使用多因素认证等。 2025-5-8 07:47:7 Author: www.securityinfo.it(查看原文) 阅读量:7 收藏

L’infrastruttura petrolifera statunitense è sotto attacco

Mag 08, 2025 Attacchi, In evidenza, News, RSS


Pochi giorni fa la CISA, in collaborazione con l’FBI, l’EPA e il Dipartimento dell’Energia statunitense, ha pubblicato un avviso su diversi cyberattacchi che hanno colpito l’infrastruttura petrolifera del Paese.

Stando a quanto riportato dall’agenzia di cybersicurezza, gli attacchi hanno colpito in particolare i sistemi energetico e dei trasporti. Nonostante le attività analizzate non siano sofisticate e usino tecniche piuttosto basilari per gli attacchi, l’infrastruttura petrolifera  è comunque a rischio a causa di un livello di cybersecurity non adeguato e di numerose risorse esposte al web.

infrastruttura petrolifera

La relativa semplicità delle minacce può quindi portare a conseguenze significative, come modifiche nelle configurazioni degli impianti, interruzioni di servizio e, nei casi più gravi, anche a danni fisici a sistemi e persone.

Nell’avviso congiunto i quattro enti governativi hanno condiviso alcune linee guida per difendersi dagli attacchi alle infrastrutture e mitigare le conseguenze. Per prima cosa, è essenziale rimuovere i dispositivi OT dalla rete pubblica, in quanto sono degli obiettivi molto facili da compromettere.

È inoltre necessario consentire l’accesso remoto alle reti OT solo se strettamente necessario e, in tal caso, affidarsi a VPN e indirizzi IP privati, oltre che segmentare le reti IT e OT e implementare l’autenticazione multi-fattore. In aggiunta, occorre assicurarsi di cambiare le password di default di tutti i sistemi e i dispositivi e sceglierne di robuste, cambiandole periodicamente.

Infine, è importante essere in grado di gestire i sistemi OT anche manualmente in caso di necessità, per esempio, appunto, dopo un attacco. “La continuità di business e i piani di disaster recovery, meccanismi fail-safe, capacità di isolamento, backup dei software e sistemi in standby dovrebbero essere testati regolarmente per garantire operazioni manuali sicure nel caso di incidente“.



Altro in questa categoria


文章来源: https://www.securityinfo.it/2025/05/08/infrastruttura-petrolifera-statunitense-e-sotto-attacco/
如有侵权请联系:admin#unsafe.sh