image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di SanDisk lancia il drive USB-C da 1TB più piccolo di sempre SanDisk lancia il drive USB-C da 1TB più piccolo di sempre...
Immagine di Sono già 8 milioni gli utenti che programmano con Lovable AI Sono già 8 milioni gli utenti che programmano con Lovable A...

Un esperimento svela la nuova frontiera del cyber-sabotaggio

Il gruppo hacktivista filorusso TwoNet è passato in meno di un anno dagli attacchi DDoS al targeting delle infrastrutture critiche.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor

Pubblicato il 09/10/2025 alle 13:45

La notizia in un minuto

  • Il gruppo hacker filorusso TwoNet ha compromesso un impianto di trattamento acque fittizio in sole 26 ore, dimostrando una pericolosa evoluzione da semplici attacchi DDoS a infiltrazioni di infrastrutture critiche industriali
  • Gli attaccanti hanno sfruttato credenziali predefinite e vulnerabilità XSS per penetrare nei sistemi di controllo, modificando parametri operativi che in un impianto reale avrebbero compromesso la fornitura idrica di intere comunità
  • La trasformazione di TwoNet da hacktivist a collettivo criminale riflette un trend preoccupante: sempre più gruppi abbandonano gli attacchi web tradizionali per concentrarsi sui sistemi industriali SCADA come bersagli strategici
Riassunto generato con l'IA. Potrebbe non essere accurato.

Il mondo della cybersecurity industriale ha assistito a un esperimento tanto rischioso quanto illuminante quando ricercatori specializzati in sicurezza informatica hanno allestito una trappola digitale perfetta: un impianto di trattamento acque completamente fittizio ma tecnicamente identico a quelli reali. L'obiettivo era studiare da vicino le tecniche di attacco ai sistemi di controllo industriale, ma quello che hanno scoperto ha superato ogni aspettativa. In meno di 26 ore, un gruppo di hacker filorussi è riuscito a penetrare nel sistema e a causare danni che, in un impianto reale, avrebbero potuto compromettere la fornitura idrica di intere comunità.

L'evoluzione pericolosa di TwoNet

Quello che rende questo caso particolarmente preoccupante è l'identità degli attaccanti: il gruppo TwoNet, originariamente specializzato in attacchi DDoS di matrice politica contro enti che supportavano l'Ucraina. I ricercatori di Forescout, l'azienda che ha orchestrato questa operazione di monitoraggio, hanno documentato una trasformazione inquietante: in meno di dodici mesi, questi hacktivist sono passati dal semplice sovraccarico di server web all'infiltrazione di infrastrutture critiche. Sul loro canale Telegram, il gruppo pubblicizza apertamente servizi criminali che vanno dal ransomware-as-a-service agli accessi iniziali ai sistemi SCADA polacchi.

La strategia di TwoNet rivela una comprensione sempre più sofisticata dei sistemi industriali. Durante l'attacco all'impianto fittizio, avvenuto a settembre, gli hacker hanno dimostrato di conoscere le specifiche tecniche dei database industriali e delle interfacce di controllo, riuscendo al secondo tentativo a enumerare correttamente i sistemi usando query SQL appropriate.

Anatomia di un attacco alle infrastrutture

L'intrusione è iniziata alle 8:22 del mattino con il classico tentativo di credenziali predefinite, una tecnica tanto semplice quanto efficace. Una volta ottenuto l'accesso iniziale, gli attaccanti hanno creato un account utente denominato "Barlati" e hanno sfruttato una vulnerabilità XSS datata 2021 per annunciare la propria presenza attraverso un pop-up provocatorio nell'interfaccia operatore. Tuttavia, il vero pericolo si è manifestato nelle azioni successive: la rimozione dei controllori logici programmabili dalla lista delle fonti dati e la modifica dei parametri di controllo del sistema.

In 26 ore, da semplici disturbatori a sabotatori di infrastrutture critiche

I ricercatori hanno osservato come gli hacker si siano concentrati esclusivamente sul livello applicativo dell'interfaccia web, evitando tentativi di escalation di privilegi o exploit del sistema host sottostante. Questa scelta tattica suggerisce una strategia mirata specificamente ai sistemi di controllo industriale, piuttosto che una generica compromissione informatica.

Il nuovo panorama delle minacce industriali

L'ultima attività registrata degli intrusi è avvenuta il giorno successivo alle 11:19, ma l'impatto dell'esperimento va ben oltre le 26 ore di osservazione. L'analisi del canale Telegram di TwoNet ha rivelato una strategia coordinata di attacchi alle interfacce HMI e SCADA di organizzazioni in quelli che definiscono "paesi nemici". Il gruppo ha inoltre pubblicato dati personali di agenti di intelligence e forze dell'ordine, configurandosi come un collettivo criminale a tutto tondo piuttosto che come semplici attivisti digitali.

Questo pattern evolutivo non è isolato: sempre più gruppi hacktivisti stanno abbandonando le tradizionali operazioni di negazione del servizio per orientarsi verso obiettivi industriali e infrastrutturali. La trasformazione riflette una comprensione crescente del fatto che i sistemi OT e ICS rappresentano bersagli più strategici e impattanti rispetto ai semplici siti web aziendali.

Contromisure per un rischio reale

Le raccomandazioni degli esperti di Forescout si concentrano su tre pilastri fondamentali: autenticazione robusta, segmentazione di rete e monitoraggio protocollare specifico. La prima linea di difesa consiste nell'evitare l'esposizione diretta dei sistemi industriali al web pubblico e nell'implementare controlli di accesso basati su IP per le interfacce amministrative. La segmentazione appropriata della rete produttiva può contenere eventuali intrusioni anche in caso di compromissione della rete aziendale principale.

Il monitoraggio protocollare rappresenta l'elemento più sofisticato: sistemi di rilevamento specifici per i protocolli industriali possono identificare tentativi di exploit e modifiche non autorizzate alle interfacce HMI. Questa capacità di detection risulta cruciale considerando la rapidità con cui gruppi come TwoNet riescono a passare dall'accesso iniziale all'azione distruttiva vera e propria.

Fonte dell'articolo: www.bleepingcomputer.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Non ti pago per avviare il PC, scatta la denuncia
  • #2
    Lavorare 72 ore a settimana, il nuovo modello che piace a USA e Cina
  • #3
    Lavoratori tech licenziati a migliaia (solo negli USA per ora)
  • #4
    Anche Bill Gates dice che l'AI è una bolla e che presto scoppierà
  • #5
    BMW X3 20d: il SUV più desiderato d'Italia cambia forma
  • #6
    Black Friday: upgrade alla tastiera che volevi, con il prezzo che speravi
Articolo 1 di 5
Sono già 8 milioni gli utenti che programmano con Lovable AI
La piattaforma svedese Lovable si avvicina agli 8 milioni di utenti, ma il silenzio sui ricavi e il calo del 40% nel traffico sollevano dubbi sulla sostenibilità.
Immagine di Sono già 8 milioni gli utenti che programmano con Lovable AI
1
Leggi questo articolo
Articolo 2 di 5
SanDisk lancia il drive USB-C da 1TB più piccolo di sempre
SanDisk lancia Extreme Fit, un drive USB-C da 1TB dal design ultra-compatto a L, pensato per restare sempre collegato al laptop.
Immagine di SanDisk lancia il drive USB-C da 1TB più piccolo di sempre
2
Leggi questo articolo
Articolo 3 di 5
Scatta il blocco sui siti porno: cosa succede ora?
Da oggi 12 novembre, in Italia i siti per adulti devono adottare sistemi di verifica dell'età sicuri e indipendenti, così da rispettare le nuove norme AGCOM.
Immagine di Scatta il blocco sui siti porno: cosa succede ora?
37
Leggi questo articolo
Articolo 4 di 5
Le RTX APOCALYPSE di ZOTAC arrivano finalmente in Occidente
La lineup di GPU ispirata al personaggio “Apocalypse Girl” fa il suo ingresso nel mercato nordamericano, segnando una svolta nella strategia di ZOTAC.
Immagine di Le RTX APOCALYPSE di ZOTAC arrivano finalmente in Occidente
2
Leggi questo articolo
Articolo 5 di 5
Firefox dice basta al tracciamento invisibile online
Mozilla rilancia Firefox con nuove protezioni contro il fingerprinting, tecnica di tracciamento che identifica gli utenti senza cookie tradizionali.
Immagine di Firefox dice basta al tracciamento invisibile online
5
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.