image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di Samsung riconquista il trono del mercato più redditizio per lei Samsung riconquista il trono del mercato più redditizio per...
Immagine di Monitor OLED per tutti? Sì, grazie ai prezzi pazzi del Black Friday Monitor OLED per tutti? Sì, grazie ai prezzi pazzi del Blac...

Un esperimento svela la nuova frontiera del cyber-sabotaggio

Il gruppo hacktivista filorusso TwoNet è passato in meno di un anno dagli attacchi DDoS al targeting delle infrastrutture critiche.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 09/10/2025 alle 13:45

La notizia in un minuto

  • Il gruppo hacker filorusso TwoNet ha compromesso un impianto di trattamento acque fittizio in sole 26 ore, dimostrando una pericolosa evoluzione da semplici attacchi DDoS a infiltrazioni di infrastrutture critiche industriali
  • Gli attaccanti hanno sfruttato credenziali predefinite e vulnerabilità XSS per penetrare nei sistemi di controllo, modificando parametri operativi che in un impianto reale avrebbero compromesso la fornitura idrica di intere comunità
  • La trasformazione di TwoNet da hacktivist a collettivo criminale riflette un trend preoccupante: sempre più gruppi abbandonano gli attacchi web tradizionali per concentrarsi sui sistemi industriali SCADA come bersagli strategici

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il mondo della cybersecurity industriale ha assistito a un esperimento tanto rischioso quanto illuminante quando ricercatori specializzati in sicurezza informatica hanno allestito una trappola digitale perfetta: un impianto di trattamento acque completamente fittizio ma tecnicamente identico a quelli reali. L'obiettivo era studiare da vicino le tecniche di attacco ai sistemi di controllo industriale, ma quello che hanno scoperto ha superato ogni aspettativa. In meno di 26 ore, un gruppo di hacker filorussi è riuscito a penetrare nel sistema e a causare danni che, in un impianto reale, avrebbero potuto compromettere la fornitura idrica di intere comunità.

L'evoluzione pericolosa di TwoNet

Quello che rende questo caso particolarmente preoccupante è l'identità degli attaccanti: il gruppo TwoNet, originariamente specializzato in attacchi DDoS di matrice politica contro enti che supportavano l'Ucraina. I ricercatori di Forescout, l'azienda che ha orchestrato questa operazione di monitoraggio, hanno documentato una trasformazione inquietante: in meno di dodici mesi, questi hacktivist sono passati dal semplice sovraccarico di server web all'infiltrazione di infrastrutture critiche. Sul loro canale Telegram, il gruppo pubblicizza apertamente servizi criminali che vanno dal ransomware-as-a-service agli accessi iniziali ai sistemi SCADA polacchi.

La strategia di TwoNet rivela una comprensione sempre più sofisticata dei sistemi industriali. Durante l'attacco all'impianto fittizio, avvenuto a settembre, gli hacker hanno dimostrato di conoscere le specifiche tecniche dei database industriali e delle interfacce di controllo, riuscendo al secondo tentativo a enumerare correttamente i sistemi usando query SQL appropriate.

Anatomia di un attacco alle infrastrutture

L'intrusione è iniziata alle 8:22 del mattino con il classico tentativo di credenziali predefinite, una tecnica tanto semplice quanto efficace. Una volta ottenuto l'accesso iniziale, gli attaccanti hanno creato un account utente denominato "Barlati" e hanno sfruttato una vulnerabilità XSS datata 2021 per annunciare la propria presenza attraverso un pop-up provocatorio nell'interfaccia operatore. Tuttavia, il vero pericolo si è manifestato nelle azioni successive: la rimozione dei controllori logici programmabili dalla lista delle fonti dati e la modifica dei parametri di controllo del sistema.

In 26 ore, da semplici disturbatori a sabotatori di infrastrutture critiche

I ricercatori hanno osservato come gli hacker si siano concentrati esclusivamente sul livello applicativo dell'interfaccia web, evitando tentativi di escalation di privilegi o exploit del sistema host sottostante. Questa scelta tattica suggerisce una strategia mirata specificamente ai sistemi di controllo industriale, piuttosto che una generica compromissione informatica.

Il nuovo panorama delle minacce industriali

L'ultima attività registrata degli intrusi è avvenuta il giorno successivo alle 11:19, ma l'impatto dell'esperimento va ben oltre le 26 ore di osservazione. L'analisi del canale Telegram di TwoNet ha rivelato una strategia coordinata di attacchi alle interfacce HMI e SCADA di organizzazioni in quelli che definiscono "paesi nemici". Il gruppo ha inoltre pubblicato dati personali di agenti di intelligence e forze dell'ordine, configurandosi come un collettivo criminale a tutto tondo piuttosto che come semplici attivisti digitali.

Questo pattern evolutivo non è isolato: sempre più gruppi hacktivisti stanno abbandonando le tradizionali operazioni di negazione del servizio per orientarsi verso obiettivi industriali e infrastrutturali. La trasformazione riflette una comprensione crescente del fatto che i sistemi OT e ICS rappresentano bersagli più strategici e impattanti rispetto ai semplici siti web aziendali.

Contromisure per un rischio reale

Le raccomandazioni degli esperti di Forescout si concentrano su tre pilastri fondamentali: autenticazione robusta, segmentazione di rete e monitoraggio protocollare specifico. La prima linea di difesa consiste nell'evitare l'esposizione diretta dei sistemi industriali al web pubblico e nell'implementare controlli di accesso basati su IP per le interfacce amministrative. La segmentazione appropriata della rete produttiva può contenere eventuali intrusioni anche in caso di compromissione della rete aziendale principale.

Il monitoraggio protocollare rappresenta l'elemento più sofisticato: sistemi di rilevamento specifici per i protocolli industriali possono identificare tentativi di exploit e modifiche non autorizzate alle interfacce HMI. Questa capacità di detection risulta cruciale considerando la rapidità con cui gruppi come TwoNet riescono a passare dall'accesso iniziale all'azione distruttiva vera e propria.

Fonte dell'articolo: www.bleepingcomputer.com

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Monitor OLED per tutti? Sì, grazie ai prezzi pazzi del Black Friday

Hardware

Monitor OLED per tutti? Sì, grazie ai prezzi pazzi del Black Friday

Di Dario De Vita
Samsung riconquista il trono del mercato più redditizio per lei
2

Hardware

Samsung riconquista il trono del mercato più redditizio per lei

Di Andrea Maiellano
Metti un lucchetto invisibile ai tuoi dati con Incogni, ora a metà prezzo

Hardware

Metti un lucchetto invisibile ai tuoi dati con Incogni, ora a metà prezzo

Di Dario De Vita
Il freddo bussa? Rispondigli con questo termoventilatore al -45%
1

Offerte e Sconti

Il freddo bussa? Rispondigli con questo termoventilatore al -45%

Di Dario De Vita
Una delle TV più costose del Black Friday: il prezzo crolla di migliaia di euro

Offerte e Sconti

Una delle TV più costose del Black Friday: il prezzo crolla di migliaia di euro

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.