mercoledì 26 gennaio 2022

Come è stato possibile l’attacco hacker a Colonial Pipeline

AGI – Potrebbe essere stata una mail, o un click su un link ad aver fermato l’8 maggio gli oltre 8.850 chilometri di oleodotti della Colonial Pipeline. La più grande rete di condutture degli Stati Uniti, capace di trasportare fino a 2.5 milioni di barili di prodotti petroliferi nelle città del Sud-est, è stata messa in ginocchio da un poderoso, ma in sè semplice, attacco informatico: un ransomware, ovvero un codice che si installa nel computer nel momento in cui viene scaricato un file infetto e che ‘protegge’ con una crittografia tutti i contenuti che incontra sulla sua strada. File, cartelle, documenti.

Appena un destinatario apre un allegato maligno o fa clic su un link compromesso, il malware viene scaricato nel sistema dell’utente e comincia il suo lavoro di crittografia dati. Al momento non si conoscono i dettagli dell’attacco alla Colonial Pipeline, ma tutto lascia intendere che deve essere successo qualcosa di simile. Perché il meccanismo è sempre lo stesso, da qualche decennio.

Il software infettante (malware) ha in questo caso una caratteristica in più: infetta, blocca i sistemi crittografandoli, e l’attaccante chiede un riscatto per togliere il disturbo (ransom, in inglese, ovvero riscatto). Un problema sempre più urgente per aziende, soprattutto quando lavorano in settori strategici.

La protezione di infrastrutture critiche

Ma come è stato possibile un attacco di simile portata, a un’infrastruttura così delicata? “Non è detto che un’infrastruttura critica sia per forza meglio protetta rispetto alle altre. Anzi, spesso è vero il contrario, perché si tratta di vecchie infrastrutture, gestite da aziende nate in un mondo pre-digitale, che a un certo

LEGGI TUTTO L’ARTICOLO SU AGI

Questo contenuto è di proprietà di AGI
Finanza News 24 non detiene alcun diritto su tale contenuto, ma si limita soltanto a diffonderlo