15 Febbraio 2026
HomeGuide SicurezzaHacker potrebbero bucare i sistemi di una centrale elettrica. In 2 giorni

Hacker potrebbero bucare i sistemi di una centrale elettrica. In 2 giorni

Un test condotto da una società di sicurezza ha dimostrato quanto i sistemi di sicurezza industriali utilizzati da aziende di elettricità o del gas, siano mal protetti e possano cadere in mano agli hacker.

I ricercatori della Cybereason hanno creato una vera e propria trappola: hanno impostato dei computer per gestire le trasmissioni di luce di un importante fornitore di energia elettrica, lo hanno messo online per farlo trovare dai pirati informatici e analizzato le azioni degli aggressori.

La trappola, in gergo tecnico Honeypot, della Cybereason simulava un sistema di controllo industriale, insieme a un’interfaccia protetta da un firewall che collegava due centrali di energia elettrica e consentiva alle persone di scambiare i dati fra i due punti. Per attirare gli aggressori, i ricercatori hanno fatto in modo che il sistema presentasse vulnerabilità informatiche piuttosto comuni, come servizi di accesso remoto facilmente individuabili e password deboli – il tutto con un sistema che faceva sembrare che la rete appartenesse a un vero fornitore di energia elettrica.

L’honeypot è stato messo online il 17 luglio e ci sono voluti solo due giorni prima che un hacker cadesse nella trappola, individuandola mentre conduceva una ricerca su internet casuale. L’utente malintenzionato è riuscito a compromettere il sistema in modo tale da consentire l’accesso simultaneo a due utenti allo stesso tempo, in modo da continuare ad intervenire sul sistema anche senza autorizzazioni. Il pirata si è così intrufolato nella rete e ha installato strumenti dannosi che consentivano l’accesso e il controllo da remoto.

“L’hacker è stato in grado di compromettere un primo computer dell’honeypot e ha messo in vendita gli accessi in un mercato nero chiamato xDedic, insieme alle informazioni della rete colpita, indicando che si trattava di un grande fornitore di servizi,”   ha spiegato il ricercatore Israele Barak della Cybereason CISO.

Di solito gli attacchi contro questo tipo di infrastrutture critiche sono spesso organizzati da gruppi finanziati dai governi per colpire paesi nemici, ma questo honeypot è stato scoperto da un gruppo di hacker privati, che volevano solo farci un po’ di soldi.

Alla fine sembra che la vendita sia andata a buon fine, perchè  dopo una settimana di fermo, il 27 luglio un nuovo proprietario ha acceduto al sistema. I ricercatori hanno spiegato che questo nuovo intruso voleva modificare le impostazioni del sistema e il suo primo passo è stato disattivare i meccanismi di sicurezza. In questo modo gli esperti hanno potuto testare le abilità dell’hacker.

Per fortuna qualche errore, i pirati lo hanno commesso. “Sono stati troppo aggressivi nel tentativo di evitare il monitoraggio delle attività degli utenti. Hanno utilizzato l’account che hanno acquistato per disinstallare il software di sicurezza sul primo server compromesso. Questo non solo ha attirato immediatamente la nostra attenzione, ma attirerebbe l’attenzione di tutti i team di sicurezza “, ha spiegato Ross Rustici, senior director  di Cybereason.

Non erano in grado di accedere completamente alla rete operativa, ma vi sono altri hacker ben più preparati che avrebbero potuto farlo. In altre parole, i sistemi di sicurezza delle grandi aziende di energia e gas sono estremamente vulnerabili e gli hacker hanno una intera rete pronta a sfruttarne le vulnerabilità.

Tino Foglia
Tino Fogliahttps://www.alground.com
Nella tecnologia da lungo corso, Tino Foglia collabora con i portali del gruppo. Articolista fidato e appassionato di letteratura e poesia, è l'anima "Umanistica" della redazione di Alground.
Altri articoli

TI POSSONO INTERESSARE

Veleno di rana sul nemico di Putin: come l’epibatidina ha ucciso Alexei Navalny

Alexei Navalny non sarebbe morto per cause naturali, ma avvelenato con una potentissima tossina ricavata dalla pelle di rane freccia velenose sudamericane, l’epibatidina, secondo...

Bumblebee V2. Il nuovo drone “kamikaze” per fermare la minaccia dei piccoli UAV

A marzo l’esercito degli Stati Uniti inizierà a valutare operativamente il Bumblebee V2, un nuovo drone intercettore progettato per dare la caccia ad altri...

Iran contro se stesso: arrestati attivisti politici ed ex parlamentari

Tra il 7 e il 9 febbraio 2026, le autorità iraniane hanno condotto un'operazione coordinata tra la magistratura e i servizi di intelligence del...

Albanese: Israele nemico comune dell’umanità

Bastano poche frasi, pronunciate via video da un forum a Doha, per far detonare un caso diplomatico che investe le Nazioni Unite, spacca l'Europa...

La Russia conquista città chiave in Ucraina. Cambiati i rapporti di forza

Per oltre un anno le forze russe hanno avanzato sui campi di battaglia ucraini senza riuscire a conquistare un singolo centro urbano di rilievo....

Agenti AI sotto attacco. Usi una Ai che ti aiuta nelle email? Leggi bene

L’autonomia è la nuova frontiera dell’intelligenza artificiale. E anche il suo principale punto debole. Gli agenti AI capaci di prendere decisioni, richiamare API, agire...

Lo scudo prima della spada: come gli Stati Uniti blindano il Medio Oriente prima di colpire l’Iran

Gli Stati Uniti stanno trasformando il Medio Oriente in un gigantesco “ombrello” antimissile nel tentativo di prevenire che un eventuale attacco contro l’Iran si...

Pakistan: 216 militanti uccisi e un conflitto che non trova pace

L'esercito pakistano conclude l'Operazione Radd-ul-Fitna-1 dopo gli attacchi coordinati del Baloch Liberation Army. Bilancio: oltre 270 morti tra militanti, civili e forze di sicurezza....

Dossier strategico: USS Abraham Lincoln (CVN-72)

​Analisi completa delle capacità operative e del ruolo geopolitico della superportaerei USS Abraham Lincoln nella crisi del 2026: dalla tecnologia stealth degli F-35C alla...